监听连接17 Mar 2025 | 阅读 2 分钟 我们创建的后门使用反向 payload。要使反向 payload 工作,我们需要在我们的 Kali 机器上打开一个端口,以便目标机器可以连接到它。当我们创建后门时,我们将端口设置为 8080,因此我们需要在我们的 Kali 机器上打开 8080 端口。在本示例中,我们选择的 payload 名称是 meterpreter/rev_https。 现在,我们将拆分屏幕,并使用 Metasploit 框架监听传入的连接。我们将使用 msfconsole 命令来运行 Metasploit,它应该生成类似于以下屏幕截图的输出 ![]() 要监听传入的连接,我们需要使用 Metasploit 中的一个模块,即 exploit/multi/handler。使用以下命令启动该模块 ![]() 启动此命令后,导航到 exploit/multi/handler 模块。我们想要在此模块中指定的最重要的事情是 payload,我们使用 set 命令来完成。现在使用以下命令将 payload 设置为 windows/meterpreter/reverse_https ![]() 现在,我们将使用 show options 命令来查看 payload 是否已更改为 windows/meterpreter/reverse_https,如下面的屏幕截图所示 ![]() 我们将使用以下命令将 LHOST 设置为我们的 Kali 机器的 IP 地址 ![]() 在继续之前,我们要确保我们的 payload、主机和端口都已正确设置,并且与最初使用后门生成的那些值相同,如下所示 ![]() 我们需要做的是执行 exploit 命令。现在,Metasploit 正在端口 8080 和我们的 IP 地址 10.0.2.15 上等待连接,如下面的屏幕截图所示。一旦建立连接,我们将能够控制目标计算机 ![]() 下一个主题测试后门 |
我们请求您订阅我们的新闻通讯以获取最新更新。