encode:對payload等的一種假裝,讓被攻擊者不易發現惡性意圖。shell
由於是MSF基礎,此次實驗比較簡單,課本內容和課前實驗負責人的報告都表述地很完備了,按照博客一步一步作下去就夠了。要說本次實驗遇到的最大麻煩就是虛擬機的問題吧(我先後拷了三個xp……心好累(╯▔皿▔)╯),好在虛擬機的問題在其餘同窗的幫助下獲得瞭解決,若是安裝好了最合適版本的xp,這個實驗應該也就沒有什麼問題了,能夠發車啦。數據庫
個人xp(靶機):192.168.137.129windows
不要忘了RPORT和RHOST,對應的是靶機
瀏覽器
後來換了另外一臺虛擬機,裝的是IE8大哥,結果連都連到一半了微軟給我阻止了!哎,我可沒說須要你來保護我呀……在IE菜單欄裏調整過安全屬性等,沒有解決這個問題。另外還試過下降IE內核,按照網上指導卸載IE8後,直接降到了IE6,連IE7的影子都沒看到。至於問我爲何不直接下一個IE7,我只能說也許xp畢竟是個不受保護的系統了,IE7也早被淘汰了,反正我試着下了幾個符號奇怪的都無法運行,怕中毒,就做罷了。
安全
靶機裏就是這個樣子
網絡
其實我也不肯定這一步是否是對每一個模塊都是必須的~工具
這模塊有好幾頁,真頭疼。挑個「能看懂」的模塊吧,我選擇的是browser_info,應該都能看出來這是獲取瀏覽器信息的意思了
url
換了臺虛擬機,也成功了~
3d