顾名思义,AutoSploit会尝试自动利用远程主机。 可以通过Shodan,Censys或Zoomeye自动收集目标。 但是,还包括用于添加自定义目标和主机列表的选项。 已选择可用的Metasploit模块,以促进远程代码执行并尝试获得反向TCP Shell和/或Meterpreter会话。 通过填充漏洞利用组件启动之前出现的对话框,可以配置MSF便利的反向连接的工作区,本地主机和本地端口运营安全注意事项: 从OPSEC的角度来看,在本地计算机上重新建立连接可能不是最佳方法。 而是考虑从具有所有必需的可用依赖项的VPS运行此工具。 新版本的AutoSploit具有一项功能,可让您在连接之