首页 > 系统服务 > 详细

SET——PowershellAttackVectors

时间:2020-01-18 17:15:16      阅读:96      评论:0      收藏:0      [点我收藏+]

实验环境:

kali2.0 + wind7虚拟机环境,都是net连接

流程:

1.setoolkit 启动社会工程工具集

2.选择社会工程学,编号为1

3.选择PowerShell攻击,编号为9

9) Powershell Attack Vectors

技术分享图片

4.选择字母攻击

1) Powershell Alphanumeric Shellcode Injector

技术分享图片

 5.输入kali的ip和监听的端口,选择yes打开msf:

技术分享图片6.查看生成的payload:

技术分享图片

7.将payload复制粘贴到wind7的命令行中然后回车(也就是让被害机执行这段命令):

技术分享图片

 8.可以看到生成了session:

技术分享图片

 之后就是后渗透的事了。

SET——PowershellAttackVectors

原文:https://www.cnblogs.com/chrysanthemum/p/12209347.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!