您的位置:首页 > 理论基础 > 计算机网络

python/meterpreter/rev_tcp 的监听

2016-08-07 16:13 288 查看

    python/meterpreter/rev_tcp 的监听

 ip地址的设置:

1)、使用桥接模式,打开VM 的“虚拟机”点击设置查看网络设置是不是桥接模式;

 

2)手动设置静态ip地址,这里要与主机ip地址在同一网段,不然到后面监听不到,因为我的windows的ip地址

3)、然后看一下能不能ping通,ping通后开始实验
(如果在网络设置这一块出现问题,可以联系我,因为我在这一块耗费了好多时间才弄好)
 
1.打开终端,运行veil-evasion

  

2.输入ls命令显示payload列表

  

3.选择用第31个payload

4.根据 Required options的要求设置IP地址和端口(ip要和windows下的ip是同一网段,不然后面监听会出问题)

  

5.然后generate,进入下一步

 

6.根据提示在/var/lib/veil-evasion/output/source里找到生成的文件

t31.py  runme.bat setup.py三个文件如图所示

 

7.在windows下,要搭建python环境(我的系统是win10,64位大家自己下载)

接下来要在windows平台下将刚才生成的文件转为exe格式。首先按照veil官网的要求,下载和安装这四个东西:(注意对应好python及windows版本)。

(1)python(2)py2exe(3)pycrypto(4)pywin32/64

8.全部下载安装后,接下来的操作就很简单了。把LINUX下veil生成的三个文件全部拷贝至windows安装的python文件夹下,执行runme.bat程序。

9.接下来进入linux系统启动metasploit:

第一步,kali linux 2.0 本身已内置metasploit,kali 2.0 已经没有metasploit 这个服务了,所以service metasploit start 的方式不起作用。

在kali 2.0中启动带数据库支持的MSF方式如下:

首先启动postgresql数据库:/etc/init.d/postgresql start;或者 service postgresql start;

初始化MSF数据库(关键步骤!):msfdb init;

运行msfconsole:msfconsole;

在msf中查看数据库连接状态:db_status。

 

10.一切条件准备好后,最后工作来临,步骤如图所示,(这里我就不写代码啦)要在windows下点击一下程序,然后就完成了整个工作啦

 

 
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  payload