java中的接口是类吗
412
2022-10-02
Armitage之——使用Armitage进行客户端攻击(armitage攻击教程)
攻击机 Kali 192.168.175.128
靶机 WinXP 192.168.175.130
1.查找攻击载荷
在Armitage的左上角依次选择payload->windows->meterpreter->reverse_tcp
2.设置攻击载荷
这里,需要双击reverse_tcp,之后,会弹出如下对话框:
这里,设置我们的LHOST和LPORT,并将Output设置为exe,最后单击Launch按钮导出生成的exe文件。
如下:
3.移动test.exe到apache目录下
mv test.exe /var/apache2 start
4.在靶机上下载test.exe
在靶机的浏览器地址栏输入:session,如下图:
同时,可以看到靶机图标有红色闪电包围,说明我们成功拿下了靶机的Meterpreter。
8.查看靶机的目录结构
右键靶机图标->Meterpreter->Explore->Browse Files
如下图所示:
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~