CVE-2017-8464漏洞复现

作者: 一点也不想吃辣 | 来源:发表于2017-06-22 14:37 被阅读931次

感谢学长分享复现的技术文档,十分感谢。
在线免费实验:http://www.hetianlab.com/expc.do?ec=ECIDee9320adea6e062017083114293900001

1、资源:http://www.phpstudy.net/a.php/211.html

2、本次测试使用了win10和kali最新版。

下载安装phpstudy到本机(win10 任意版本),开启网站服务,其他方式均可,即,让目标访问到你的网站即可。

生成后门文件,并上传到你的网站中

桌面空白处。桌面——右键——新建——快捷方式

括号内,必须是你生产的那个后门文件的路径 生成的快捷方式可以是任何名字 kali下开启监听 进行监听 开启监听 image.png

将刚才生成的那个快捷方式,放到目标机器上,首先,目标机器必须可以访问你的网站,而且你的kali必须可以访问目标主机,或者目标主机可以访问你的kali

收到会话

为了保证实验的有效进行,可以先测试不安装360等软件的环境,然后部署360等防护软件最新版,进行再次测试。根据学长亲自测试,360最新版,是不会报异常的,除非,你的payload毒太大。或者你的链接引发异常端口冲突等。

相关文章

网友评论

    本文标题:CVE-2017-8464漏洞复现

    本文链接:https://www.haomeiwen.com/subject/wrrfcxtx.html