我们首先使用youth来使用该利漏洞,利用模块 copy然后粘贴,这个时候我们就来查看一下explicit下面可以使用的这个payload so option,so payload payload回车。这时候我们返回对应的payload,我们今天来使用这个reverse这样一个payload,我们接下来使用set payload然后点击右键粘贴回车,我们在设置完exploit和payload之后,需要查看一下这个payload和expolate里边,究竟需要设置哪些参。这时候我们使用到so options来查看我们需要设置的这个参数,这里我们需要设置一下目标的IP地址,setrh post我们这里也可以看到我们需要设置I host之后输入靶场的IP192.168.11.100回车,我们设置完这个参数之后,我们还需要设置payload的参数,可以看到这是我们监听的IP地址,我们需要设置监听IP地址,也就是我们本机。kali的这个 IP地址我们来查看一下if config回车,我们看到它的IP地址是192.168.1.10,把它复制出来,然后我们开始设置setlow host来之后,我们右键来点击粘贴,我们设置这些参数结束之后,我们也可以来使用对应的命令,来查看一下该参数是否设置成功。我们依然使用so options回车,我们会查看到我们这里已经设置完对应的参数,那我们设置完之后,就需要执行远程溢出命令,使用explicit回车,我们这时候开始远程溢出,该服务器最终获得对应的权限。可以看到现在正在发送后门的命令,这时候我们已经执行了对应的溢出,我们接下来使用ID,来查看一下我们当前用户所得到的权限。
回车,我们会发现我们直接获得了对应的root权限。
我们在获得root的权限之后。我们可以看到我们该终端,还是存在一些问题的,比如说我们现在打开一个kali的终端,来查看一下我们这个终端,到底和我们现在终端有什么区别,我们可以看到kali终端下我们是以root用户登录,并且它的主机名是kali,并且它的目录是在root目录下面,并且它对应的权限是root的权限,但是我们返回的这个 shell并没有对应的,我们刚才那样美观的这个 show的前端界面,接下来我们就需要使用对应的这些模块来构成我们优化美化的这样一个终端。
还没有评论,来说两句吧...