4、PHP Meterpreter配合使用 參數(shù):–os-pwn,–os-smbrelay,–os-bof,–priv-esc,–msf-path,–tmp-path 當(dāng)數(shù)據(jù)庫為MySQL,PostgreSQL或Microsoft SQL Server,并且當(dāng)前用戶有權(quán)限使用特定的函數(shù),可以在數(shù)據(jù)庫與攻擊者直接建立TCP連接,這個(gè)連接可以是一個(gè)交互式命令行的Meterpreter會(huì)話,sqlmap根據(jù)Metasploit生成shellcode,...
www.dbjr.com.cn/hack/1969...html 2025-5-31