MSF回弹木马在Ubuntu中测试

1.创建文件

网站地址为192.168.30.129

首先在Ubuntu中use/local/nginx/sbin路径下创建一个PHP文件;

如图所示:

然后进入网页下载PHP文件如图所示:

什么都不显示说明这个没有问题就怕访问失败。

2.使用蚂键连接网站

在蚂键中的URL地址栏中输入我们创建好的访问地址就可以下载该文件了如图所示:

在此页面我们可以查看当前文件,但是无法查看其它页面(权限不够)

我们可以打开蚂键的虚拟终端产查看我们的权限

3.生成反弹性木马

使用cat shellreverse.php命令查看创建好的木马信息:

详细信息如图所示:

4.上传webreverse.php至网站

搭建网络环境用到python3 -m http.server命令目的方便到网站下载该木马。

然后再到网站中下载该PHP文件然后再利用蚂键上传上传成功如图所示:

会提示上传成功提示;

注意:在蚁剑中,我们选择右键上传文件,但是因为权限问题,会导致文件上传失败。所以可以选择降低目录权限或提高自己的权限

5.监听端口:

使用msfconsole命令进入

使用如下命令进行端口监听操作:

访问192.168.30128的shellreverse.php时,这台受害主机就会连接到我们的攻击主机中

6提权

此时我们的权限是比较低,所以需要在此进行提权。实验到这里就圆满结束了。

相关推荐
档案宝档案管理33 分钟前
权限分级管控,全程可追溯,筑牢会计档案安全防线
运维·网络·人工智能
倔强的石头1062 小时前
【Linux指南】基础IO系列(八):实战衔接 —— 给微型 Shell 添加完整重定向功能
linux·运维·服务器
try2find2 小时前
打印ascii码报错问题
java·linux·前端
观北海2 小时前
AiScan-N:AI全自动化渗透测试工具的深度技术解析
运维·自动化
Ujimatsu3 小时前
虚拟机安装Ubuntu 26.04.x及其常用软件(2026.4)
linux·运维·ubuntu
一直会游泳的小猫5 小时前
homebrew
linux·mac·工具·包管理
Agent产品评测局5 小时前
制造业生产调度自动化落地,完整步骤与避坑指南:2026企业级智能体选型与实战全景
运维·人工智能·ai·chatgpt·自动化
寒秋花开曾相惜6 小时前
(学习笔记)4.2 逻辑设计和硬件控制语言HCL(4.2.1 逻辑门&4.2.2 组合电路和HCL布尔表达式)
linux·网络·数据结构·笔记·学习·fpga开发
狂奔的sherry6 小时前
一次由 mount 引发的 Linux 文件系统“错觉”
linux·运维·服务器
志栋智能6 小时前
超自动化巡检:让合规与审计变得轻松简单
运维·网络·人工智能·自动化