首页
社区
课程
招聘
msf反弹shell
发表于: 2015-7-31 19:21 2581

msf反弹shell

2015-7-31 19:21
2581
使用msf利用目标并反弹shell的时候如何设置监听器Listener和shellcode

我看教程一般用如下命令:
use exploit/XXX
set payload
exploit -j
没看到有设置Listener啊?set payload后,是不是listener按照payload自动生成然后运行监听呢?这样Listenr和payload的ip port是相一致的。。。但是我想设置Listener LHOST localip 8080 
payload RHOST vpsIp 
RPORT 93
然后使用端口转发,将localip:8080 映射到vpsip:93,这样就有公网ip可以反弹了。如果是需要目标点击执行payload的话,我们设置好后,可以直接使用msfpayload 生成自定义的payload,可是,有些利用是不需要受害者点击触发,在哪里设置利用的payload呢?

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 43
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
你缺一项命令  show options  更改参数
2015-9-28 10:13
0
游客
登录 | 注册 方可回帖
返回
//