首页
学习
活动
专区
工具
TVP
发布
您找到你想要的搜索结果了吗?
是的
没有找到

〖教程〗Ladon 0day通用执行命令DLL生成器-MS17010演示

2012R2/2016/2019/2022 [+]CmdDll cmd转DLL(Win系统0day漏洞DLL执行命令payload,可直接powershell上线CobaltStrike) 溢出漏洞如MS17010...弹计算器演示 为了方便,可以通过GUI上的TEST按钮测试DLL功能 MS17010漏洞CS上线演示 1 通过命令 Ladon 192.168.1.8/24 MS17010 扫描发现192.168.1.106...主机存在MS17010漏洞 2 配置好CS监听器,使用“Web Delivery”生成powershell的URL监听 3 LadonGUI-CmdDLL-CS文本框填写URL,如http://192.168.1.108...MS17010漏洞NC反弹演示 可能有些机器存在杀软查杀CS,导致无法直接上线CS,这时我们可使用NC或MSF上线 1 通过命令 Ladon 192.168.1.8/24 MS17010 扫描发现192.168.1.106...主机存在MS17010漏洞 2 打开LadonGui-NetCat-启动监听,默认监听本机4444端口,使用 Ladon web 800 启动WEB,在GUI里填写对应PS1的下载地址,如http:/

1.4K10

【实战分享】从sql注入到内网漫游

但是这个时候我们发现这个机器的权限是MSSQLSERVER,这对于我们来说是远远不够的,这个时候我们就要进行提权操作,CS中自带了几个提权的脚本,你也可以通过插件来获取其他提权脚本,但是我用CS的脚本进行提权都以失败告终...recon/local_exploit_suggester,进去之后我们set session * *就是刚刚你msf监听到的那个session的序号,这个插件就会自动检测目标系统版本以及可以利用的提权脚本...可以看到,这些脚本就是可用的,这里我用了最后一个ms16-075这个漏洞 ?...还有一个oracle,我们通过受害机的浏览器中保存的密码进入到了其中,新建项目即可传war包,上传jsp木马,还有就是剩下几台445的windows主机了,由于我比较懒,就不把msf带入了,直接传一个ms17010...至此,内网全部主机沦陷,打完收工,内网方面错综复杂,大家可以注意一些未授权访问啊,弱口令啊,浏览器保存的密码啊,整理出属于这个网段的密码字典,然后密码复用,细心总会有意外惊喜 最后,贴上一个自己写的ms17010

1.1K20

扫码

添加站长 进交流群

领取专属 10元无门槛券

手把手带您无忧上云

扫码加入开发者社群

相关资讯

热门标签

活动推荐

    运营活动

    活动名称
    广告关闭
    领券