exploit模块
分为主动,被动exploit
主动exploit:攻击者(通常是客户端)主动发起连接请求,然后发送exploit给被攻击者(通常是服务器端)
被动exploit:被攻击者(通常是客户端)主动发起连接请求,然后攻击者(通常是服务器端)反回exploit给被攻击者
靶机IP:192.168.114
kaliIP:192.168.1.113
主动exploit演示
启动msf
选择使用exploit
设置目标IP
设置登录用户名和密码
使用反弹shell的payload
设置反弹的IP,也就是kali的IP
exploit
获得了一个session
进入shell
被动exploit演示
选择使用exploit
设置本机的IP
选择反弹shell的payload
设置本机的IP
exploit,开启一个web服务器并帧听
诱使目标主机上打开浏览器输出192.168.1.113,连接到web服务器
攻击机上就获取到了目标的shell
查看session信息
进入shell