MSF --Linux后门之elf文件

文章目录

    • 一、环境
    • 二、操作

一、环境

这里我在VPS上模拟真实的攻击环境:

  • 受害者:192.168.159.129(内网、CentOS7)
  • 攻击者:(公网VPS1、MSF)
  • 攻击者:(公网VPS2、HTTP服务)

Tips:也可以使用一台VPS,这里为了将HTTP服务和MSF攻击环境分开,这里我使用两台VPS主机

二、操作

VPS1的msfvenom生成elf文件的payload
在这里插入图片描述
将payload(reverse_msf_shell)上传至另一台VPS2的站点目录下(方便后续在受害者主机上下载)
在这里插入图片描述
攻击者开启msf监听
MSF --Linux后门之elf文件_第1张图片
MSF --Linux后门之elf文件_第2张图片
受害者主机上通过wget远程下载VPS2中的payload到本地
MSF --Linux后门之elf文件_第3张图片
赋予elf文件可执行权限
MSF --Linux后门之elf文件_第4张图片
执行payload
在这里插入图片描述
等待一段时间msf中便会上线
MSF --Linux后门之elf文件_第5张图片

你可能感兴趣的:(#,MetaSploit,msf,linux后门,linux远程控制,msf后门生成)