CVE-2017-8464漏洞复现

感谢学长分享复现的技术文档,十分感谢。
在线免费实验:http://www.hetianlab.com/expc.do?ec=ECIDee9320adea6e062017083114293900001

1、资源:http://www.phpstudy.net/a.php/211.html

2、本次测试使用了win10和kali最新版。

下载安装phpstudy到本机(win10 任意版本),开启网站服务,其他方式均可,即,让目标访问到你的网站即可。

生成后门文件,并上传到你的网站中

桌面空白处。桌面——右键——新建——快捷方式

括号内,必须是你生产的那个后门文件的路径
生成的快捷方式可以是任何名字
kali下开启监听
进行监听
开启监听
image.png

将刚才生成的那个快捷方式,放到目标机器上,首先,目标机器必须可以访问你的网站,而且你的kali必须可以访问目标主机,或者目标主机可以访问你的kali

收到会话

为了保证实验的有效进行,可以先测试不安装360等软件的环境,然后部署360等防护软件最新版,进行再次测试。根据学长亲自测试,360最新版,是不会报异常的,除非,你的payload毒太大。或者你的链接引发异常端口冲突等。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容