Metasploit实战二之——对威胁建模(附加搭建CVE:2014-6287漏洞环境)

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86567192

攻击机: Kali 192.168.205.128

靶机: Win2012 R2 192.168.205.130

根据上一篇博文《Metasploit实战一之——使用OpenVAS进行漏洞扫描》OpenVAS提供的扫描结果,可以看出目标计算机上存在的MS15-034漏洞,但是对这个漏洞的测试可能会引起目标计算机蓝屏宕机。在大多数渗透测试中,都应该避免使用Dos攻击方式。这里,我们选择一个HTTP文件服务器远程代码执行漏洞,编号为CVE 2014-6287。我们在Metasploit中查找这个漏洞对应的渗透模块。

msf > search cve:2014-6287

Matching Modules
================

   Name                                   Disclosure Date  Rank       Check  Description
   ----                                   ---------------  ----       -----  -----------
   exploit/windows/http/rejetto_hfs_exec  2014-09-11       excellent  Yes    Rejetto HttpFileServer Remote Command Execution

搭建CVE:2014-6287环境

首先到链接:https://www.exploit-db.com/exploits/34926 下载漏洞程序

Metasploit实战二之——对威胁建模(附加搭建CVE:2014-6287漏洞环境)_第1张图片

然后将下载的程序上传到目标机运行

Metasploit实战二之——对威胁建模(附加搭建CVE:2014-6287漏洞环境)_第2张图片

这里,我们端口改为了8080,如下:

Metasploit实战二之——对威胁建模(附加搭建CVE:2014-6287漏洞环境)_第3张图片

Metasploit实战二之——对威胁建模(附加搭建CVE:2014-6287漏洞环境)_第4张图片

接下来,就是获取目标的控制权限了。

 

 

你可能感兴趣的:(渗透)