MS16-016漏洞复现

本文详细介绍了MS16-016漏洞,即WebDAV客户端验证输入不当的安全问题。通过复现过程,包括运行环境设定、木马文件生成、msf框架使用、进程提权等步骤,展示了如何利用此漏洞控制受影响的系统。提醒读者,该漏洞已在2016年2月9日发布补丁,建议使用Win8版本以下的Windows系统以降低风险。
摘要由CSDN通过智能技术生成

MS16-016漏洞复现

Ms16-016(分布式创作和版本管理(WebDAV)客户端验证输入不当)



前言

漏洞原理:由于Windows中的webDAV为正确处理webDAV客户端发送的信息导致的。若要利用此漏洞,攻击者首先必须登录系统。然后攻击者可以运行一个为此漏洞经特殊设计的应用程序,从而控制受影响的系统。


一、运行环境

运行环境:win7 x86/kali 2019
攻击机ip(kali):192.168.21.136
靶机ip(win7 x86):192.168.21.137

二、使用步骤

1.生成木马文件

使用msfvenom命令生成木马文件,将生成的木马文件复制到靶机中
在这里插入图片描述

2.开启msf框架

使用exploit/multi/handler模块开启监听模式(设置端口号,与生成木马的端口号一致),运行靶机中的木马文件,获得session号

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值