• metasploit framework(二):记一次入侵


    msfconsole

    use 其中一个

     exploit前台执行注入

    后台执行shell 加-j

     通过sessions查看后台执行的shell,可以看到这个会话的id号为2

     

     进入会话,sessions -i <id号>

    增加路由

    route add <目标IP> <目标子网掩码> <session ID号>

    load加载插件

    加载扫描器

    取消加载

    添加资源 resource

    配置的过程太繁琐,使用这个命令可以简化过程,方便以后的调用

    建立一个资源文件

    把配置的步骤写到资源文件里

    下次想要进行同样的攻击的话,只需要一条命令就能拿到session

     查看拿到的session

     或者在调用msfconsole之前就加载资源文件

     就直接拿到了session

  • 相关阅读:
    怎样确定需求
    xampp进程和非进程执行
    将博客搬至CSDN
    管理心得
    数据库性能优化
    开发、架构总结
    activeMQ总结
    php数组操作函数
    Examples_08_08
    保险采购单的修复
  • 原文地址:https://www.cnblogs.com/zylq-blog/p/6773389.html
Copyright © 2020-2023  润新知