目标ip:192.168.0.101
本机ip:192.168.0.104
打开metasploit
找到到相应的模块,因为我也记不住这个模块,所以先搜索相关的在查找。
找到相应的模块
进入该模块
查看完整的配置信息
这里必要的配置,只有一个,那就是本机ip。因为要在服务器上运行,并连接本机ip。
运行,得到相应的代码。
在服务器的命令行下运行这段代码
如果本机上显示session,就代表连接成功。
在本机输入 sessions 查看session。可以看到目标机将shell转发到了本机的4444端口上
输入sessions开始连接
查看ip,验证是否连接成功
可以看到ip地址,已经是目标机的ip地址。

本文详细介绍使用Metasploit框架进行渗透测试的过程。从配置本机IP到利用相应模块生成并运行代码,最终成功获取目标机的shell权限,实现远程控制。
356

被折叠的 条评论
为什么被折叠?



