版权声明:本文为博主原创文章,转载必须写明出处。
通过metasploit 框架反弹shell
或许我不是第一个上传metasploit 框架反弹shell的,因为我没有走在最前头,但是我想通过这种方式希望有更多人加入,这样才能学到更多的知识![metasploit 框架](http://book.51cto.com/art/201309/410435.htm)
接下来我通过kali实现对win2003的渗透:
步骤流程:
- kali生成后门
- win 2003运行后门
- 监听后门
- 进入后门
- 操作靶机
Hosts: kali查看连接靶机
渗透机:kali ip:192.168.254.100
靶机:win 2003 ip:192.168.254.101
1.文件目录:C://user/metasploit/
a)config:配置文件目录:basedate.b 数据库文件
b)modules:模块文件
2.msfvenom
msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线
metasploit-framework旗下的msfpayload(荷载生成器),msfencoder(编码器),msfcli(监听接口&#