欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

使用MSF反向反弹shell

程序员文章站 2022-05-15 22:09:40
...

实验准备:

攻击(攻击者)主机:         

kali 2020.2  虚拟机    

   nat            

 192.168.254.132                            

反向反弹:

【步骤一】:msfconsole启动,结果如【图1】所示:

【命令】

msfconsole

一、msfconsole(这种没有启用数据库,搜索某些东西会很慢)

使用MSF反向反弹shell

二、数据库启用(相当于于使用了msfconsole,又把数据库启用了)

使用MSF反向反弹shell

使用MSF反向反弹shell

图1

【步骤二】:msfconsole功能介绍,结果如【图2】所示:

【命令】

use exploit/multi/handler
show options

使用MSF反向反弹shell

使用MSF反向反弹shell

使用MSF反向反弹shell

使用MSF反向反弹shell

使用MSF反向反弹shell

使用MSF反向反弹shell

使用MSF反向反弹shell

使用MSF反向反弹shell

使用MSF反向反弹shell

图2

【步骤三】:将lbb.exe木马放到目标主机进行执行,结果如【图3】所示:

使用MSF反向反弹shell

使用MSF反向反弹shell

图3

【分析】从上图返回结果可知,成功反弹高级shell

【步骤四】:通过反弹的高级shell对目标主机执行一些命令,结果如【图4】所示:

使用MSF反向反弹shell

使用MSF反向反弹shell

图4

【分析】通过上图可以看出,反弹的shell可以执行一些高级的系统命令

上一篇: mergeheap

下一篇: 端口扫描实验