pyqb

导航

 

exploit模块

分为主动,被动exploit

主动exploit:攻击者(通常是客户端)主动发起连接请求,然后发送exploit给被攻击者(通常是服务器端)

被动exploit:被攻击者(通常是客户端)主动发起连接请求,然后攻击者(通常是服务器端)反回exploit给被攻击者

 

靶机IP:192.168.114

kaliIP:192.168.1.113

 

主动exploit演示

启动msf

选择使用exploit

设置目标IP

设置登录用户名和密码

使用反弹shell的payload

设置反弹的IP,也就是kali的IP

exploit

获得了一个session

进入shell

 

被动exploit演示

选择使用exploit

设置本机的IP

选择反弹shell的payload

设置本机的IP

exploit,开启一个web服务器并帧听

诱使目标主机上打开浏览器输出192.168.1.113,连接到web服务器

攻击机上就获取到了目标的shell

查看session信息

进入shell

 

posted on 2017-04-27 14:10  没有音乐就退化耳朵  阅读(553)  评论(0编辑  收藏  举报