exploit模块
分为主动,被动exploit
主动exploit:攻击者(通常是客户端)主动发起连接请求,然后发送exploit给被攻击者(通常是服务器端)
被动exploit:被攻击者(通常是客户端)主动发起连接请求,然后攻击者(通常是服务器端)反回exploit给被攻击者
靶机IP:192.168.114
kaliIP:192.168.1.113
主动exploit演示
启动msf

选择使用exploit

设置目标IP

设置登录用户名和密码

使用反弹shell的payload

设置反弹的IP,也就是kali的IP

exploit

获得了一个session

进入shell

被动exploit演示
选择使用exploit

设置本机的IP

选择反弹shell的payload

设置本机的IP

exploit,开启一个web服务器并帧听

诱使目标主机上打开浏览器输出192.168.1.113,连接到web服务器

攻击机上就获取到了目标的shell

查看session信息

进入shell

浙公网安备 33010602011771号