Armitage之——使用Armitage进行渗透

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86676364

继续上一篇《Armitage之——网络扫描以及主机管理》

攻击机 Kali 192.168.175.128

靶机 WinXP 192.168.175.130

当一台主机上的Attack菜单可用时,对目标进行渗透的准备工作就完成了。我们的攻击目标是HttpFileServer2.3,采用Attack菜单上的Rejetto HTTPFileServer Remote Command Execution渗透模块进行攻击。单击Exploit选项会弹出一个新的窗口,其中展示了所有设置。

Armitage之——使用Armitage进行渗透_第1张图片

所有选项设置完毕之后,单击Lanuch运行针对目标的渗透模块。

Armitage之——使用Armitage进行渗透_第2张图片

这里,我们看到Meterpreter已经成功打开,这意味着已经成功渗透了目标主机,此外目标主机的图表被红色的闪电围绕,这意味着我们已经拥有了该主机的控制权。

 

你可能感兴趣的:(渗透)