如何简单运用payload添加用户

这次非常简单没有mian杀,纯粹是熟悉理解简单的流程又开了台win7虚拟机做靶机。

左下角add创造监听

主机IP填写服务端的ip,因为shell是经过服务端再转到团队里每个人的客户端。端口填空闲的靶机是win7,payload用自带的所以用这个beacon http reverse
提示成功。现在攻击生成backdoor恶意文件
因为是win7 64位所以这样选择了

把恶意文件vmtool复制或其他方法传送到靶机里。
360或其他杀软会报毒手动关掉,假设神不知鬼不觉当然现实不会这样子了,这里只是最简单的模拟初级操作流程

双擊这个恶意文件。并看下靶机ip

再看客户端已经收到,IP是对的拿下。后续可以进行更多操作

现在我们拿它来对windows2000server虚拟机进行攻擊测试

然后看到我们的2000虚拟机弹出计算器窗口了,shellcode成功执行

  跨站脚本攻击(Cross Site Scripting)为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时嵌入其中Web里面的Script代码会被执行,從而达到恶意攻击用户的目的

这里简单的演示下,将cookie获取到自己的搭建DVWA的虚拟机里面

点击提交后,跳转到空白页面

5这时去虚拟机里媔查看,发现获取到了当前用户的cookie

我要回帖

 

随机推荐