MSF --Linux后门之elf文件

文章目录

一、环境

这里我在VPS上模拟真实的攻击环境:

  • 受害者:192.168.159.129(内网、CentOS7)
  • 攻击者:(公网VPS1、MSF)
  • 攻击者:(公网VPS2、HTTP服务)

Tips:也可以使用一台VPS,这里为了将HTTP服务和MSF攻击环境分开,这里我使用两台VPS主机

二、操作

VPS1的msfvenom生成elf文件的payload
在这里插入图片描述
将payload(reverse_msf_shell)上传至另一台VPS2的站点目录下(方便后续在受害者主机上下载)
在这里插入图片描述
攻击者开启msf监听
在这里插入图片描述
在这里插入图片描述
受害者主机上通过wget远程下载VPS2中的payload到本地
在这里插入图片描述
赋予elf文件可执行权限
在这里插入图片描述
执行payload
在这里插入图片描述
等待一段时间msf中便会上线
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/Aaron_Miller/article/details/106895557
msf