msf(metasploit)入门

msf(metasploit)入门_第1张图片

msf(metasploit)入门_第2张图片

用db_nmap扫描靶机开放端口等信息

msf(metasploit)入门_第3张图片

msf(metasploit)入门_第4张图片
msf(metasploit)入门_第5张图片
在这里插入图片描述
msf(metasploit)入门_第6张图片
msf(metasploit)入门_第7张图片
在这里插入图片描述
msf(metasploit)入门_第8张图片

在msf中
Windows cmd 换成utf-8:chcp 65001解决乱码问题
msf(metasploit)入门_第9张图片
放在后台
msf(metasploit)入门_第10张图片
msf(metasploit)入门_第11张图片
进入seesion2 进入meterpreter

在另外一个bash中生成后门
msf(metasploit)入门_第12张图片

在msf设置监听
msf(metasploit)入门_第13张图片
发现什么都没有,要自己设置payload
一定要和刚才的后门一样
msf(metasploit)入门_第14张图片
msf(metasploit)入门_第15张图片在后渗透中

在meterpreter中 ? 可以查看命令
msf(metasploit)入门_第16张图片

msf(metasploit)入门_第17张图片
msf(metasploit)入门_第18张图片

你可能感兴趣的:(web安全,信息安全)