CVE-2017-8464漏洞復現

感謝學長分享復現的技術文檔,十分感謝。
在線免費實驗:http://www.hetianlab.com/expc.do?ec=ECIDee9320adea6e062017083114293900001

1、資源:http://www.phpstudy.net/a.php/211.html

2、本次測試使用了win10和kali最新版。

下載安裝phpstudy到本機(win10 任意版本),開啟網站服務,其他方式均可,即,讓目標訪問到你的網站即可。

生成后門文件,并上傳到你的網站中

桌面空白處。桌面——右鍵——新建——快捷方式

括號內,必須是你生產的那個后門文件的路徑
生成的快捷方式可以是任何名字
kali下開啟監聽
進行監聽
開啟監聽
image.png

將剛才生成的那個快捷方式,放到目標機器上,首先,目標機器必須可以訪問你的網站,而且你的kali必須可以訪問目標主機,或者目標主機可以訪問你的kali

收到會話

為了保證實驗的有效進行,可以先測試不安裝360等軟件的環境,然后部署360等防護軟件最新版,進行再次測試。根據學長親自測試,360最新版,是不會報異常的,除非,你的payload毒太大。或者你的鏈接引發異常端口沖突等。

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容