提交 9c6fd878 编写于 作者: W wizardforcel

6.6~11 pic

上级 51620c27
......@@ -1655,7 +1655,7 @@ msf auxiliary(ms06_063_trans) > run
在执行 Metasploit DoS 辅助模块之后,返回的一系列消息表明已经执行了一系列恶意 SMB 事务,并且返回表示模块执行完成的最终消息。 该漏洞的成功可以通过查看 Windows XP 系统来验证,它已经崩溃,现在显示 BSOD:
![](img/6-10-1.jpg)
![](img/6-9-1.jpg)
### 工作原理
......@@ -1774,7 +1774,7 @@ root@KaliLinux:~/smb_exploit# ./14607.py 172.16.36.134 users
当脚本运行时,会返回几个消息来标识脚本执行的进度。 最后一条消息表明恶意的载荷已传送,服务器应该已经崩溃。 该脚本的成功执行可以通过返回 Windows 服务器来验证,它现在已经崩溃,并显示了 BSOD:
![](img/6-11-1.jpg)
![](img/6-9-1.jpg)
### 工作原理
......
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册