MSF回弹木马在Ubuntu中测试

1.创建文件

网站地址为192.168.30.129

首先在Ubuntu中use/local/nginx/sbin路径下创建一个PHP文件;

如图所示:

然后进入网页下载PHP文件如图所示:

什么都不显示说明这个没有问题就怕访问失败。

2.使用蚂键连接网站

在蚂键中的URL地址栏中输入我们创建好的访问地址就可以下载该文件了如图所示:

在此页面我们可以查看当前文件,但是无法查看其它页面(权限不够)

我们可以打开蚂键的虚拟终端产查看我们的权限

3.生成反弹性木马

使用cat shellreverse.php命令查看创建好的木马信息:

详细信息如图所示:

4.上传webreverse.php至网站

搭建网络环境用到python3 -m http.server命令目的方便到网站下载该木马。

然后再到网站中下载该PHP文件然后再利用蚂键上传上传成功如图所示:

会提示上传成功提示;

注意:在蚁剑中,我们选择右键上传文件,但是因为权限问题,会导致文件上传失败。所以可以选择降低目录权限或提高自己的权限

5.监听端口:

使用msfconsole命令进入

使用如下命令进行端口监听操作:

访问192.168.30128的shellreverse.php时,这台受害主机就会连接到我们的攻击主机中

6提权

此时我们的权限是比较低,所以需要在此进行提权。实验到这里就圆满结束了。

相关推荐
Doro再努力1 分钟前
【Linux操作系统06】深入理解权限掩码与粘滞位
linux·运维·服务器
wdfk_prog4 分钟前
[Linux]学习笔记系列 -- [drivers][dma]stm32-dma
linux·笔记·学习
mzhan01711 分钟前
[Linux] vdso 32bit vs 64bit
linux·运维·服务器
旖旎夜光16 分钟前
Linux(13)(上)
linux·网络
忧郁的橙子.16 分钟前
26期_01_Pyhton linux基本命令
linux·运维·服务器
郝学胜-神的一滴19 分钟前
深入解析Linux网络编程之bind函数:从基础到实践的艺术
linux·服务器·网络·c++·websocket·程序人生
西京刀客22 分钟前
macOS 打出来的 tar 包,Linux 常见告警(tar 包里带了 macOS 的扩展属性(xattr))
linux·运维·macos
mango_mangojuice22 分钟前
Linux学习笔记(角色,权限管理)1.21
linux·笔记·学习
遇见火星1 小时前
Linux综合性能监控工具dstat命令详解
linux·服务器·php·dstat
咕噜咕噜啦啦2 小时前
ROS入门
linux·vscode·python