exploit模块

分为主动,被动exploit

主动exploit:攻击者(通常是客户端)主动发起连接请求,然后发送exploit给被攻击者(通常是服务器端)

被动exploit:被攻击者(通常是客户端)主动发起连接请求,然后攻击者(通常是服务器端)反回exploit给被攻击者

 

靶机IP:192.168.114

kaliIP:192.168.1.113

 

主动exploit演示

启动msf

metasploit framework(三):exploit模块

选择使用exploit

metasploit framework(三):exploit模块

设置目标IP

metasploit framework(三):exploit模块

设置登录用户名和密码

metasploit framework(三):exploit模块

使用反弹shell的payload

metasploit framework(三):exploit模块

设置反弹的IP,也就是kali的IP

metasploit framework(三):exploit模块

exploit

metasploit framework(三):exploit模块

获得了一个session

metasploit framework(三):exploit模块

进入shell

metasploit framework(三):exploit模块

 

被动exploit演示

选择使用exploit

metasploit framework(三):exploit模块

设置本机的IP

metasploit framework(三):exploit模块

选择反弹shell的payload

metasploit framework(三):exploit模块

设置本机的IP

metasploit framework(三):exploit模块

exploit,开启一个web服务器并帧听

metasploit framework(三):exploit模块

诱使目标主机上打开浏览器输出192.168.1.113,连接到web服务器

metasploit framework(三):exploit模块

攻击机上就获取到了目标的shell

metasploit framework(三):exploit模块

查看session信息

metasploit framework(三):exploit模块

进入shell

metasploit framework(三):exploit模块

 

相关文章: