打开文件夹并赋予权限

┌─[root@sch01ar]─[~]
└──╼ #cd /sch01ar/ezsploit/ && ls
ezsploit.sh  README.md
┌─[root@sch01ar]─[/sch01ar/ezsploit]
└──╼ #chmod +x ezsploit.sh

 Metasploit自动化脚本Ezsploit

启动程序

┌─[root@sch01ar]─[/sch01ar/ezsploit]
└──╼ #./ezsploit.sh

 Metasploit自动化脚本Ezsploit

回车继续

Metasploit自动化脚本Ezsploit

输入1,选择payload

Metasploit自动化脚本Ezsploit

测试Windows系统的,选择1,回车

然后设置IP和监听的端口,生成的文件保存在/Desktop/temp目录下

Metasploit自动化脚本Ezsploit

选择6,退出

重新启动ezsploit

Metasploit自动化脚本Ezsploit

选择2来监听主机反弹,回车

Metasploit自动化脚本Ezsploit

因为测试的是Windows系统,所以选1,然后填好ip和端口,回车

左上角将启动一个msf窗口

Metasploit自动化脚本Ezsploit

等待主机反弹

在测试机器里打开exe文件(测试环境为Windows Server 2008 R2 Datacenter)

反弹成功

Metasploit自动化脚本Ezsploit

建立会话

Metasploit自动化脚本Ezsploit

 版权声明:本文为博主原创文章,转载请注明出处。

相关文章:

  • 2022-12-23
  • 2022-01-10
  • 2021-11-23
  • 2021-06-07
  • 2022-01-18
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
猜你喜欢
  • 2022-12-23
  • 2021-10-30
  • 2021-09-22
  • 2022-01-09
  • 2021-05-08
相关资源
相似解决方案