CVE-2021-21220 Chrome遠程代碼執行漏洞復現


可能是沒搞明白這個漏洞的原理吧,在復現過程中,不知道poc.html文件放在哪里,也很疑惑兩個虛擬機沒有進行交互,kali怎么能監聽到信息,我傻了,真傻。。。。

理清楚了

在攻擊機里搭建web服務,poc.html放在www目錄里,受害機在去訪問攻擊機的網站。

問題1:kali里安裝apache2  (有用)

1.在kali里安裝apache2的服務

apt-get install apache2
安裝好的apache2文件是放在kali的

計算機/etc/apache2
運行的文件是在

計算機/etc/init.d/apache2
2.搭建web站點

kali 默認的web站點在

/計算機/var/www/html
使用命令行進入查看是否有www和html文件夾,如果沒有的話,那么就手動創建www和html文件夾

mkdir www | mkdir html
3.啟動apache2服務

在每次需要使用apache2的時候都需要啟動apache2服務

service apache2 start
或是

/etc/init.d/apache2 start
查看apache2是否開啟

service apache2 status

/etc/init.d/apache2 status
停止apache2服務

service apache2 stop

/etc/init.d/apache2 stop
4.訪問web站點
————————————————
版權聲明:本文為CSDN博主「南人舊心1906」的原創文章,遵循CC 4.0 BY-SA版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/qq_42133828/article/details/88943920fang

問題2:如何讓一個虛擬機訪問另一個虛擬機的網站

解決方法:有用

 

 

 

問題3:kali里只能訪問apache2頁面,沒有權限訪問別的頁面,kali自己訪問也是這樣

解決方法1:apache.conf中修改————無用

 

解決方法2:有用

 

 

 

 

發現壓根兒不用安裝apache2,打開cmd,輸入命令python3 -m http.server 80   ,這就可以開啟一個http服務,然后再win7里訪問http://xxx.xxx.xx.xx/目錄/poc.html  (在保存poc.html的目錄里打開cmd的話, 訪問地址就是http://xxx.xxx.xxx.xxx/poc.html)

試了半天,就是不像別人那樣彈出計算器,去谷歌瀏覽器一看,好家伙,我好不容易下載的89版前的,你就偷偷摸摸給我更新到92了?氣人

問題4:怎么禁用谷歌自動更新?

解決方法: https://www.cnblogs.com/mq0036/p/13947021.html (有用)

然后現在瀏覽器界面到位了,還是沒有彈出計算器啊

應該是我的poc有問題,哎

 

 哈哈哈哈哈,終於出來了,不是POC的問題,是瀏覽器的問題,嘻嘻,分享下下載地址https://www.chromedownloads.net/chrome64win-stable/1137.html,找了好久,別的都不對

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM