知方号

知方号

Metasploit

Metasploit

前言

对于一名合格的网络安全从业者来说,Metasploit-framework是必会不可的工具,大大降低了exploit的利用门槛。

但在实战中,复杂的网络环境以及防火墙策略都会对Metasploit-framework的使用进行干扰。

在笔者对网上的文章进行研究后,发现绝大多数文章解决的场景都类似于《msf生成木马时的内网映射》,并未涉及到在 exploit 模块中如何使用反弹shell。

此文章旨在解决不同场景下的使用方法,同时让新手也能轻松理解。

基础知识1. reserve与bind的区别

Bind:

正向(主动)连接,意思为在目标主机打开一个监听端口,MSF所在主机主动发起对目标主机的tcp/http/https连接。

优点:由于是MSF所在主机主动连接,所以MSF所在主机是否在内网并无影响,只要能访问到目标主机即可。

缺点:打开监听端口与入站请求动作过于明显,且受到目标主机防火墙影响。

Reserve:

反向(被动)连接,意思为在MSF所在主机打开一个监听端口,目标主机在运行payload后会主动发起对MSF所在主机的tcp/http/https连接。

优点:由于是目标主机主动连接,所以目标主机是否在内网并无影响,只要能访问到MSF所在主机即可。

缺点:目标主机需要能访问到MSF所在主机,但在实际渗透中MSF大多数搭建在本机(不排除直接搭建在服务器上)。

2. meterpreter**_reverse_tcp与meterpreter/**reverse_tcp的区别

meterpreter**_**reverse_tcp会在第一次建议连接时执行所有payload。

meterpreter**/**reverse_tcp会在第一次执行较小的payload,然后通过此payload下载完整的payload并执行

3. meterpreter_reverse_tcp与shell_reverse_tcp的区别

meterpreter_reverse_tcp为封装有大量模块的MSF模块,可理解为shell pro。

shell_reverse_tcp直接反弹shell,可以直接通过nc接受。

注:

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至lizi9903@foxmail.com举报,一经查实,本站将立刻删除。