MSF常用的监听模块命令

与上生成同样的攻击载荷,导出成原始格式文件,该文件将后面的MSFencode中使用

产生webshell将此webshell上传到服务器,这个步骤要有上传权限

创建一个纯字母数字的shellcode,由ESI寄存器指向shellcode,以C语言格式输出

创建一个反弹式的meterpreter攻击载荷,回连到192.168.1.1主机的443端口,使用calc.exe作为载苛后门程序,让载荷执行流一直运行在被攻击的应用程序中,最后生成以.shikata_ga_nai编码器编码后的攻击载荷可执行程序payload.exe

创建一个反弹式的meterpreter攻击载荷,回连到192.168.1.1主机的443端口,使用calc.exe作为载苛后门程序,不让载荷执行流一直运行在被攻击的应用程序中,同时在攻击载荷执行后也不会在目标主机上弹出任何信息,这种配置非常有用,当你通过浏览器漏洞控制了远程主机,并不想让计算器程序打开呈现在目标用户面前。同样,最后生成用.shikata_ga_nai编码器的攻击载荷可执行程序payload.exe

发表评论

电子邮件地址不会被公开。 必填项已用*标注