Msfconsole中set payload命令最新改進

大學霸發表於2020-02-26

Msfconsole中set payload命令最新改進

為了方便使用者的輸入,Msfconsole改進了set payload命令的輸入。在執行set payload命令時,可以使用三種字首,分別是/payload、payload、和/。或者,不使用任何字首,直接指定攻擊載荷路徑即可。其中,可以執行的四種方式如下所示:

(1)msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload /payload/windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
(2)msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload payload/windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
(3)msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload /windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
(4)msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/29597077/viewspace-2677368/,如需轉載,請註明出處,否則將追究法律責任。

相關文章