Metasploit问题:-
我知道这些弹壳是什么,但我对执行感到有点困惑。
假设您成功地获得了一个meterpreter shell并希望上传一个后门,那么您应该使用什么作为后门文件中的有效负载--我应该使用TCP绑定外壳还是TCP反向shell?
而且,如果我使用Bind,那么我必须做些什么来执行它呢?
发布于 2018-08-05 13:15:55
绑定tcp打开受害者设备上的一个端口。通常,一台机器位于防火墙(或NAT)之后,防火墙不允许一些特定端口(如80、443、22等)。反向TCP试图连接到您(从目标计算机返回到您:您打开一个端口并等待连接)。攻击机器(您的计算机)有一个侦听器端口,它在其上接收连接,然后实现代码或命令的执行。如果是远程的,端口转发应该在您的路由器上进行。
https://security.stackexchange.com/questions/191000
复制相似问题