使用MSF反向反弹shell

实验准备:

攻击(攻击者)主机:         

kali 2020.2  虚拟机    

   nat            

 192.168.254.132                            

反向反弹:

【步骤一】:msfconsole启动,结果如【图1】所示:

【命令】

msfconsole

一、msfconsole(这种没有启用数据库,搜索某些东西会很慢)

使用MSF反向反弹shell_第1张图片

二、数据库启用(相当于于使用了msfconsole,又把数据库启用了)

使用MSF反向反弹shell_第2张图片

使用MSF反向反弹shell_第3张图片

图1

【步骤二】:msfconsole功能介绍,结果如【图2】所示:

【命令】

use exploit/multi/handler
show options

使用MSF反向反弹shell_第4张图片

使用MSF反向反弹shell_第5张图片

使用MSF反向反弹shell_第6张图片

使用MSF反向反弹shell_第7张图片

使用MSF反向反弹shell_第8张图片

使用MSF反向反弹shell_第9张图片

使用MSF反向反弹shell_第10张图片

使用MSF反向反弹shell_第11张图片

使用MSF反向反弹shell_第12张图片

图2

【步骤三】:将lbb.exe木马放到目标主机进行执行,结果如【图3】所示:

使用MSF反向反弹shell_第13张图片

使用MSF反向反弹shell_第14张图片

图3

【分析】从上图返回结果可知,成功反弹高级shell

【步骤四】:通过反弹的高级shell对目标主机执行一些命令,结果如【图4】所示:

使用MSF反向反弹shell_第15张图片

使用MSF反向反弹shell_第16张图片

图4

【分析】通过上图可以看出,反弹的shell可以执行一些高级的系统命令

你可能感兴趣的:(后渗透,安全,linux)