摘要:
1、打开setoolkit输入我们反弹shell的地址与端口2、修改我的shellcode3、攻击成功 阅读全文
posted @ 2015-04-28 18:27
BloodZero
阅读(2320)
评论(0)
推荐(0)
摘要:
1、环境受害者IP:10.0.0.62、攻击首先使用Nessus进行扫描扫描结果我们将结果导出来,然后导入msfconsole中使用vulns进行漏洞分析查找对应的漏洞使用漏洞进行攻击这时候我们就获得了一个meterpreter3、控制后门测试是否是虚拟机:迁移进程,防止当前进程被删除ps:查看进程... 阅读全文
posted @ 2015-04-28 16:07
BloodZero
阅读(1458)
评论(0)
推荐(0)
浙公网安备 33010602011771号