切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
40 插队:metasploit的技巧[复制链接]
发表于 2012-8-13 00:05:28 | 显示全部楼层 |!read_mode!
返回:
  1. msf  exploit(cs) > back
  2. msf >
复制代码
check 测试漏洞
  1. msf  exploit(cs) > check
  2. [*] The target is not exploitable.
  3. msf  exploit(cs) >
复制代码

搜索技巧:
search path:test //搜索路径
search name:test //搜索名字
search platform:x86 //搜索类型
search type:windows //搜索分类
search author:helen //搜索作者名字
search cve:2011 author:jduck platform:linux //联合

show技巧
msf > show exploits
msf > show payloads
msf > show options
msf > show targets

保存选项 setg 例如:

  1. msf  exploit(smb_relay) > setg PAYLOAD windows/meterpreter/reverse_tcp
  2. PAYLOAD => windows/meterpreter/reverse_tcp
  3. msf  exploit(smb_relay) > save
  4. Saved configuration to: /root/.msf4/config
  5. msf  exploit(smb_relay) >
复制代码


通过setg设置后门 再保存 以后进入MSF默认的后门就是这个 不需要在设置 setg LHOST 等等也是一样的
删除配置: rm /root/.msf4/config



操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-9-28 09:46

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部