MSF --Linux后门之elf文件

文章目录

一、环境

这里我在VPS上模拟真实的攻击环境:

  • 受害者:192.168.159.129(内网、CentOS7)
  • 攻击者:(公网VPS1、MSF)
  • 攻击者:(公网VPS2、HTTP服务)

Tips:也可以使用一台VPS,这里为了将HTTP服务和MSF攻击环境分开,这里我使用两台VPS主机

二、操作

VPS1的msfvenom生成elf文件的payload
MSF --Linux后门之elf文件
将payload(reverse_msf_shell)上传至另一台VPS2的站点目录下(方便后续在受害者主机上下载)
MSF --Linux后门之elf文件
攻击者开启msf监听
MSF --Linux后门之elf文件
MSF --Linux后门之elf文件
受害者主机上通过wget远程下载VPS2中的payload到本地
MSF --Linux后门之elf文件
赋予elf文件可执行权限
MSF --Linux后门之elf文件
执行payload
MSF --Linux后门之elf文件
等待一段时间msf中便会上线
MSF --Linux后门之elf文件