
26.03.2009, 19:31
|
|
Постоянный
Регистрация: 06.08.2007
Сообщений: 347
С нами:
9875796
Репутация:
770
|
|
Сообщение от Stopxaker
Выбор цели Автомат , Payloads =generic/shell_reverse_tcp в RHOST ip жертвы и жмём применить , если уязвимость существует вы получите шелл (cmd.exe) удалённого компьютера , а в окошке Sessions появиться ip жертвы
Есть альтернативный вариант: выбрать начинку windows/meterpreter/reverse_tcp
одноввеменно имеем возможность напрямую обмениваться файлами (rightclick -> browse) и командную строку.
[исключаем пункт с фтп и заливкой файлов ч/з радмин]
|
|
|