Metasploit Webshell初探

admin 2022年7月13日09:09:46评论58 views字数 455阅读1分31秒阅读模式
  1. 之前几篇文章介绍了高隐藏性的Webshell,本篇笔者向大家介绍下利用Metasploit生成的Webshell有何不同。我们选择PHP类型的Webshell载荷将生成的hackdoor001.php后门,之后手动上传到Web服务器。

  2. 生成的PHP Webshell如下(其实是生产了一个PHP Socket通信Server端):

Metasploit Webshell初探

Metasploit Webshell初探

打开Metasploit选择本地监听模块,访问上传到服务器的hackdoor001.php成功后会反弹了shell。之后就和之前操作Webshell一样,执行文件操作,执行系统命令等操作。

Metasploit Webshell初探

Metasploit Webshell初探
Metasploit Webshell初探
Metasploit Webshell初探
Metasploit Webshell初探

3. 网络数据流

Sysinfo命令请求报文和响应报文

Metasploit Webshell初探
Metasploit Webshell初探
Metasploit Webshell初探
Metasploit Webshell初探

WAF产品只检测HTTP协议,GET,POST,cookie等数据内容,Metasploit生成的后门程序可以绕过WAF,Metasploit还可以生成asp,java,android,EXE,DLL后门,对生成后门程序加密,提权操作,原理一样,在这里笔者就不做演示了。

原文始发于微信公众号(守望者实验室):Metasploit Webshell初探

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月13日09:09:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Metasploit Webshell初探http://cn-sec.com/archives/1104702.html

发表评论

匿名网友 填写信息