前段日子看到r00t-3xp10it大牛出了个新教程(传送门:https://www.youtube.com/watch?v=Z51jBiFnPGE),自己也打算尝试下 :
0x00
下载:
git clone https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL.git
然后进入目录给予权限:
cd Meterpreter_Paranoid_Mode-SSL sudo chmod +x *.sh
0x01
运行:
sudo ./Meterpreter_Paranoid_Mode.sh
0x02
回车后我们可以看到如下界面,这里我选择impersonate domain (模拟域),点击确定后我们随便输入一个网址:
这里我以百度的网址为例,并点击确定:
接着会在output生成一个www.baidu.com.pem RSA私钥文件:
0x03
选择要输出的payload格式bat/exe,这里我选择的是bat格式,点击确定:
以及要求我们输入攻击者的ip和端口,以及msf PAYLOAD反向shell的连接方式:
生成payload,并启动msf:
0x04
最后将定制的bat文件发给受害者运行即可,成功则会返回一个meterpreter shell:
视频演示:
END……………….
THANKS……..
转载请注明:即刻安全 » Meterpreter_Paranoid_Mode.sh:一个可以创建SSL/TLS shell连接的脚本