kali虚拟机 nat模式下使用metasploit
发布网友
发布时间:2022-04-06 16:20
我来回答
共1个回答
热心网友
时间:2022-04-06 17:49
假设目标的80端口和443端口可以连接*,本例中我们使用1.1.1.1作为攻击者这边的*IP。 PS:目标机器是Windows XP SP3,安装Internet Explorer 8。 0x02 攻击端的转发设置 为了接收目标机器的连接,我们(攻击端)必须设置路由器/防火墙的NAT,不同路由器/防火墙的配置方法不同,就不详细描述。总之,需要*的IP的80端口和443端口可以转发到内网的IP(这里是192.168.0.187)。 首先我们要确认一下配置是否成功。 在Kali中,创建一个html文件root@krypto1:/# cd /tmp
root@krypto1:/tmp# echo "It works" > test.html
确定80端口和443端口未被占用。root@krypto1:/tmp# netstat -vantu | grep :80
root@krypto1:/tmp# netstat -vantu | grep :443
如果80端口被占用,使用lsof命令查看占用80端口的进程。root@krypto1:/tmp# lsof -i | grep :http
apache2 4634 root 4u IPv6 393366 0t0 TCP *:http (LISTEN)
apache2 4642 www-data 4u IPv6 393366 0t0 TCP *:http (LISTEN)
apache2 4643 www-data 4u IPv6 393366 0t0 TCP *:http (LISTEN)
apache2 4644 www-data 4u IPv6 393366 0t0 TCP *:http (LISTEN)
apache2 4645 www-data 4u IPv6 393366 0t0 TCP *:http (LISTEN)
apache2 4646 www-data 4u IPv6 393366 0t0 TCP *:http (LISTEN)
只需结束apache就可以释放端口。