

msf的exploits模块分为两类,主动和被动
主动指的是攻击者主动给目标发送exploit,让目标开启某个端口,然后攻击者去连接,又或者让目标主动来连接攻击者开放的某个端口
被动指的是某个服务器自身存在exploit,然后,服务器上存在一些具有诱惑性的点击处,用户的客户端一旦访问,由于自身客户端存在问题,就会执行漏洞利用代码,然后反弹shell。(比如一些恶意网站)
(主动)流程:
使用exploit--->设置攻击目标参数--->设置target--->设置payload--->设置payload参数(包括反向连接的攻击者地址)--->运行攻击模块
若上面是使用了在后台运行的命令exploit -j,那么模块运行结束后,就session -l来查看后台运行的进程,用session -i 加上进程id就可以进入那个进程。
(被动)流程:
使用exploit,设置参数,需要注意的是,需要把本机(攻击机)当做服务器--->设置payload,即反弹shell连接我们攻击机--->运行--->用各种诱惑的方法,诱使目标来连接这个做了陷阱的机器,比如开启网站服务,让目标来访问
总结:若是掌握了最新的exploit,或者目标没有定期修补漏洞的习惯,尤其是赤裸裸的机器,那么就很危险了。
网友评论