MSF --Linux後門之elf文件

一、環境

這裏我在VPS上模擬真實的攻擊環境:

  • 受害者:192.168.159.129(內網、CentOS7)
  • 攻擊者:(公網VPS1、MSF)
  • 攻擊者:(公網VPS2、HTTP服務)

Tips:也可以使用一臺VPS,這裏爲了將HTTP服務和MSF攻擊環境分開,這裏我使用兩臺VPS主機

二、操作

VPS1的msfvenom生成elf文件的payload
在這裏插入圖片描述
將payload(reverse_msf_shell)上傳至另一臺VPS2的站點目錄下(方便後續在受害者主機上下載)
在這裏插入圖片描述
攻擊者開啓msf監聽
在這裏插入圖片描述
在這裏插入圖片描述
受害者主機上通過wget遠程下載VPS2中的payload到本地
在這裏插入圖片描述
賦予elf文件可執行權限
在這裏插入圖片描述
執行payload
在這裏插入圖片描述
等待一段時間msf中便會上線
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章