Показать сообщение отдельно

  #440  
Старый 26.03.2009, 19:31
Calcutta
Постоянный
Регистрация: 06.08.2007
Сообщений: 347
С нами: 9875796

Репутация: 770
По умолчанию

Цитата:
Сообщение от Stopxaker  
Выбор цели Автомат , Payloads =generic/shell_reverse_tcp в RHOST ip жертвы и жмём применить , если уязвимость существует вы получите шелл (cmd.exe) удалённого компьютера , а в окошке Sessions появиться ip жертвы
Есть альтернативный вариант: выбрать начинку windows/meterpreter/reverse_tcp
одноввеменно имеем возможность напрямую обмениваться файлами (rightclick -> browse) и командную строку.
[исключаем пункт с фтп и заливкой файлов ч/з радмин]
 
Ответить с цитированием