1. exploit(handler):使用一个特定的漏洞攻击程序(exploit)和一个处理程序(handler)来执行攻击操作。

  2. ns1Started reverse handler on 192.168.68.128:25:在本地计算机上启动了一个反向处理程序,用于接收攻击目标计算机的反向连接请求,并将其连接到本地计算机的指定端口(25)。

  3. Starting the payload handler...:启动了一个有效载荷处理程序,用于接收攻击目标计算机发送的有效载荷数据。

  4. Sending stage(770048 bytes) to 192.168.68.129:向攻击目标计算机发送一个大小为770048字节的攻击阶段。

  5. *] Meterpreter session 1 opened (192.168.68.128: 443 .> 192.168.68.129: 1084) at 2015-03-01 21:08:00 +0800:成功建立了一个Meterpreter会话,该会话连接了攻击目标计算机(192.168.68.129)和本地计算机(192.168.68.128)之间的指定端口(443和1084)

exploithandlerns1Started reverse handler on 1921686812825Starting the payload handlerSending stage770048 bytes to 19216868129 Meterpreter session 1 opened 19216868128 443 19216868129 1084 at2015-03-0

原文地址: http://www.cveoy.top/t/topic/fECR 著作权归作者所有。请勿转载和采集!

免费AI点我,无需注册和登录