一、環境
這裏我在VPS上模擬真實的攻擊環境:
- 受害者:192.168.159.129(內網、CentOS7)
- 攻擊者:(公網VPS1、MSF)
- 攻擊者:(公網VPS2、HTTP服務)
Tips:也可以使用一臺VPS,這裏爲了將HTTP服務和MSF攻擊環境分開,這裏我使用兩臺VPS主機
二、操作
VPS1的msfvenom生成elf文件的payload
將payload(reverse_msf_shell)上傳至另一臺VPS2的站點目錄下(方便後續在受害者主機上下載)
攻擊者開啓msf監聽
受害者主機上通過wget遠程下載VPS2中的payload到本地
賦予elf文件可執行權限
執行payload
等待一段時間msf中便會上線