您的位置:首页 > 运维架构 > Shell

How to use a reverse shell in Metasploit

2017-05-25 19:48 441 查看
参考:

https://github.com/rapid7/metasploit-framework/wiki/How-to-use-a-reverse-shell-in-Metasploit

有两种流行的shell种类:bind和reverse。

bind shell
就是在target上开启一个新的服务,需要attacker连接以得到一个session。

reverse shell
(也被称为反弹shell)就是相反的过程:它需要attacker先在它的机器上设置一个监听器,然后target作为一个client,来连接那个监听器,然后attacker就得到了那个shell。

什么时候用reverse shell

如果你处在以下情景(包括但不限于):

target在一个跟你不同的另一个私有网络中

target的firewall禁止你向bind shell 发出的入站请求连接

你的payload无法绑定在你设想的端口上我,不管什么原因

你根本就不知道怎么选择

什么时候不需要reverse shell

//TODO
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  metasploit