CVE-2017-8464漏洞复现

感谢学长分享复现的技术文档,十分感谢。
在线免费实验:http://www.hetianlab.com/expc.do?ec=ECIDee9320adea6e062017083114293900001

1、资源:http://www.phpstudy.net/a.php/211.html

2、本次测试使用了win10和kali最新版。

下载安装phpstudy到本机(win10 任意版本),开启网站服务,其他方式均可,即,让目标访问到你的网站即可。

CVE-2017-8464漏洞复现_第1张图片
生成后门文件,并上传到你的网站中

桌面空白处。桌面——右键——新建——快捷方式

CVE-2017-8464漏洞复现_第2张图片
括号内,必须是你生产的那个后门文件的路径
CVE-2017-8464漏洞复现_第3张图片
生成的快捷方式可以是任何名字
CVE-2017-8464漏洞复现_第4张图片
kali下开启监听
CVE-2017-8464漏洞复现_第5张图片
进行监听
CVE-2017-8464漏洞复现_第6张图片
开启监听
CVE-2017-8464漏洞复现_第7张图片

将刚才生成的那个快捷方式,放到目标机器上,首先,目标机器必须可以访问你的网站,而且你的kali必须可以访问目标主机,或者目标主机可以访问你的kali


收到会话

为了保证实验的有效进行,可以先测试不安装360等软件的环境,然后部署360等防护软件最新版,进行再次测试。根据学长亲自测试,360最新版,是不会报异常的,除非,你的payload毒太大。或者你的链接引发异常端口冲突等。

你可能感兴趣的:(安全)