1.创建文件
网站地址为192.168.30.129
首先在Ubuntu中use/local/nginx/sbin路径下创建一个PHP文件;
如图所示:

然后进入网页下载PHP文件如图所示:

什么都不显示说明这个没有问题就怕访问失败。
2.使用蚂键连接网站
在蚂键中的URL地址栏中输入我们创建好的访问地址就可以下载该文件了如图所示:

在此页面我们可以查看当前文件,但是无法查看其它页面(权限不够)
我们可以打开蚂键的虚拟终端产查看我们的权限

3.生成反弹性木马

使用cat shellreverse.php命令查看创建好的木马信息:
详细信息如图所示:

4.上传webreverse.php至网站
搭建网络环境用到python3 -m http.server命令目的方便到网站下载该木马。

然后再到网站中下载该PHP文件然后再利用蚂键上传上传成功如图所示:

会提示上传成功提示;
注意:在蚁剑中,我们选择右键上传文件,但是因为权限问题,会导致文件上传失败。所以可以选择降低目录权限或提高自己的权限
5.监听端口:
使用msfconsole命令进入
使用如下命令进行端口监听操作:


访问192.168.30128的shellreverse.php时,这台受害主机就会连接到我们的攻击主机中
6提权
此时我们的权限是比较低,所以需要在此进行提权。实验到这里就圆满结束了。