MSF回弹木马在Ubuntu中测试

1.创建文件

网站地址为192.168.30.129

首先在Ubuntu中use/local/nginx/sbin路径下创建一个PHP文件;

如图所示:

然后进入网页下载PHP文件如图所示:

什么都不显示说明这个没有问题就怕访问失败。

2.使用蚂键连接网站

在蚂键中的URL地址栏中输入我们创建好的访问地址就可以下载该文件了如图所示:

在此页面我们可以查看当前文件,但是无法查看其它页面(权限不够)

我们可以打开蚂键的虚拟终端产查看我们的权限

3.生成反弹性木马

使用cat shellreverse.php命令查看创建好的木马信息:

详细信息如图所示:

4.上传webreverse.php至网站

搭建网络环境用到python3 -m http.server命令目的方便到网站下载该木马。

然后再到网站中下载该PHP文件然后再利用蚂键上传上传成功如图所示:

会提示上传成功提示;

注意:在蚁剑中,我们选择右键上传文件,但是因为权限问题,会导致文件上传失败。所以可以选择降低目录权限或提高自己的权限

5.监听端口:

使用msfconsole命令进入

使用如下命令进行端口监听操作:

访问192.168.30128的shellreverse.php时,这台受害主机就会连接到我们的攻击主机中

6提权

此时我们的权限是比较低,所以需要在此进行提权。实验到这里就圆满结束了。

相关推荐
喝醉酒的小白9 分钟前
PG表空间
运维
叶落无痕5231 分钟前
关于安卓App自动化的一些想法
android·运维·自动化·android studio
打败40441 分钟前
nginx_shell脚本扩展配置虚拟主机三种方式
运维·nginx·docker·flask
3分云计算44 分钟前
一.Oracle每日运维操作
运维
IOT.FIVE.NO.11 小时前
Linux实操笔记2 Ubuntu安装Nginx的不同方法
linux·笔记·ubuntu
geekrabbit1 小时前
Ubuntu 22.04上安装Python 3.10.x
linux·python·ubuntu
大鹅同志2 小时前
在服务器上开Juypter Lab教程(远程访问)
运维·服务器·pytorch·jupyter·cuda·云服务器
ID_14 HuFei2 小时前
sed编辑器与awk的用法
linux·编辑器
文牧之2 小时前
PostgreSQL的walsender和walreceiver进程介绍
运维·数据库·postgresql
驯龙高手_追风3 小时前
Ubuntu下安装最新版本Apache2文件服务器
linux·服务器·ubuntu