MSF --Linux后门之elf文件

一、环境

这里我在VPS上模拟真实的攻击环境:

  • 受害者:192.168.159.129(内网、CentOS7)
  • 攻击者:(公网VPS1、MSF)
  • 攻击者:(公网VPS2、HTTP服务)

Tips:也可以使用一台VPS,这里为了将HTTP服务和MSF攻击环境分开,这里我使用两台VPS主机

二、操作

VPS1的msfvenom生成elf文件的payload
在这里插入图片描述
将payload(reverse_msf_shell)上传至另一台VPS2的站点目录下(方便后续在受害者主机上下载)
在这里插入图片描述
攻击者开启msf监听
在这里插入图片描述
在这里插入图片描述
受害者主机上通过wget远程下载VPS2中的payload到本地
在这里插入图片描述
赋予elf文件可执行权限
在这里插入图片描述
执行payload
在这里插入图片描述
等待一段时间msf中便会上线
在这里插入图片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章