码迷,mamicode.com
首页 > 其他好文 > 详细

Msfconsole中set payload命令最新改进

时间:2020-02-26 20:55:57      阅读:98      评论:0      收藏:0      [点我收藏+]

标签:直接   smb   ons   攻击   用户   OLE   exploit   load   erp   

Msfconsole中set payload命令最新改进

为了方便用户的输入,Msfconsole改进了set payload命令的输入。在执行set payload命令时,可以使用三种前缀,分别是/payload、payload、和/。或者,不使用任何前缀,直接指定攻击载荷路径即可。其中,可以执行的四种方式如下所示:

(1)msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload /payload/windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
(2)msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload payload/windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
(3)msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload /windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
(4)msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp

Msfconsole中set payload命令最新改进

标签:直接   smb   ons   攻击   用户   OLE   exploit   load   erp   

原文地址:https://www.cnblogs.com/daxueba-ITdaren/p/12368537.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!