Armitage之——使用Armitage进行客户端攻击(armitage攻击教程)

网友投稿 412 2022-10-02


Armitage之——使用Armitage进行客户端攻击(armitage攻击教程)

攻击机 Kali 192.168.175.128

靶机 WinXP 192.168.175.130

1.查找攻击载荷

在Armitage的左上角依次选择payload->windows->meterpreter->reverse_tcp

2.设置攻击载荷

这里,需要双击reverse_tcp,之后,会弹出如下对话框:

这里,设置我们的LHOST和LPORT,并将Output设置为exe,最后单击Launch按钮导出生成的exe文件。

如下:

3.移动test.exe到apache目录下

mv test.exe /var/apache2 start

4.在靶机上下载test.exe

在靶机的浏览器地址栏输入:session,如下图:

同时,可以看到靶机图标有红色闪电包围,说明我们成功拿下了靶机的Meterpreter。

8.查看靶机的目录结构

右键靶机图标->Meterpreter->Explore->Browse Files

如下图所示:


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:chillhack靶场实验
下一篇:springSecurity之如何添加自定义过滤器
相关文章

 发表评论

暂时没有评论,来抢沙发吧~