RHOSTS: Aquí se pondrá la IP de la máquina víctima. Imagen 5: Configuración del módulo y el objetivo. Para poder tener un Shell inversa, es decir, que el atacante disponga de una máquina y, en ella, ...
一部の結果でアクセス不可の可能性があるため、非表示になっています。
アクセス不可の結果を表示する