MSF回弹木马在Ubuntu中测试

1.创建文件

网站地址为192.168.30.129

首先在Ubuntu中use/local/nginx/sbin路径下创建一个PHP文件;

如图所示:

然后进入网页下载PHP文件如图所示:

什么都不显示说明这个没有问题就怕访问失败。

2.使用蚂键连接网站

在蚂键中的URL地址栏中输入我们创建好的访问地址就可以下载该文件了如图所示:

在此页面我们可以查看当前文件,但是无法查看其它页面(权限不够)

我们可以打开蚂键的虚拟终端产查看我们的权限

3.生成反弹性木马

使用cat shellreverse.php命令查看创建好的木马信息:

详细信息如图所示:

4.上传webreverse.php至网站

搭建网络环境用到python3 -m http.server命令目的方便到网站下载该木马。

然后再到网站中下载该PHP文件然后再利用蚂键上传上传成功如图所示:

会提示上传成功提示;

注意:在蚁剑中,我们选择右键上传文件,但是因为权限问题,会导致文件上传失败。所以可以选择降低目录权限或提高自己的权限

5.监听端口:

使用msfconsole命令进入

使用如下命令进行端口监听操作:

访问192.168.30128的shellreverse.php时,这台受害主机就会连接到我们的攻击主机中

6提权

此时我们的权限是比较低,所以需要在此进行提权。实验到这里就圆满结束了。

  • 6
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值