当前位置: 首页 > news >正文

MSF回弹木马在Ubuntu中测试

1.创建文件

网站地址为192.168.30.129

首先在Ubuntu中use/local/nginx/sbin路径下创建一个PHP文件;

如图所示:

然后进入网页下载PHP文件如图所示:

什么都不显示说明这个没有问题就怕访问失败。

2.使用蚂键连接网站

在蚂键中的URL地址栏中输入我们创建好的访问地址就可以下载该文件了如图所示:

在此页面我们可以查看当前文件,但是无法查看其它页面(权限不够)

我们可以打开蚂键的虚拟终端产查看我们的权限

3.生成反弹性木马

使用cat shellreverse.php命令查看创建好的木马信息:

详细信息如图所示:

4.上传webreverse.php至网站

搭建网络环境用到python3 -m http.server命令目的方便到网站下载该木马。

然后再到网站中下载该PHP文件然后再利用蚂键上传上传成功如图所示:

会提示上传成功提示;

注意:在蚁剑中,我们选择右键上传文件,但是因为权限问题,会导致文件上传失败。所以可以选择降低目录权限或提高自己的权限

5.监听端口:

使用msfconsole命令进入

使用如下命令进行端口监听操作:

访问192.168.30128的shellreverse.php时,这台受害主机就会连接到我们的攻击主机中

6提权

此时我们的权限是比较低,所以需要在此进行提权。实验到这里就圆满结束了。

http://www.lryc.cn/news/416070.html

相关文章:

  • 大数据等保测评
  • CSS对元素的分类
  • 力扣第五十四题——螺旋矩阵
  • 中创算力:以知识产权转化运用促进高质量发展
  • C语言9~10 DAY(合集)
  • 【Kubernetes】应用的部署(一):金丝雀部署
  • 1.面试准备篇
  • Spring: try-catch 是否还会回滚
  • spdlog日志库--基础介绍
  • 【网络】网络编程套接字(二)
  • 1.1、centos stream 9安装Kubernetes v1.30集群 环境说明
  • Redis3
  • Oracle数据巡检 - 设计巡检模板
  • 优盘未格式化数据恢复实战指南
  • 【python基础】python基础习题练习(一)
  • GESP 4级样题 ---> 绝对素数
  • 大语言模型系列 - Transformer
  • Java面试之操作系统
  • springboot船舶维保管理系统--论文源码调试讲解
  • 【机器学习西瓜书学习笔记——神经网络】
  • 安装 electron 报错解决
  • 【Material-UI】Icon Button 组件详解
  • 51单片机-第七节-DS1302实时时钟
  • Java毕业设计 基于SSM和Vue的图书馆座位预约系统小程序
  • 【C++11】:lambda表达式function包装器
  • [io]进程间通信 -有名、无名管道 区别
  • pywinauto:Windows桌面应用自动化测试(七)
  • RGB++是什么;UTXO是什么;Nervos网络;CKB区块链;
  • 轻闪PDF v2.14.9 解锁版下载与安装教程 (全能PDF转换器)
  • mysql 5.7 解析binlog日志,并统计每个类型语句(insert、update、delete)、每个表的执行次数