五月天青色头像情侣网名,国产亚洲av片在线观看18女人,黑人巨茎大战俄罗斯美女,扒下她的小内裤打屁股

歡迎光臨散文網(wǎng) 會(huì)員登陸 & 注冊(cè)

Kali Linux之CVE-2017-8464漏洞實(shí)現(xiàn)getshell

2023-03-09 19:30 作者:她微笑撼我心房  | 我要投稿

聲明:

本分享僅做學(xué)習(xí)交流,請(qǐng)自覺遵守法律法規(guī)!

一、戰(zhàn)略部署

1.1 打開終端,進(jìn)入kali的命令行,并切換路徑至/桌面/cve-? 2017-8464_script/

1.2?使用./secist_script.sh來運(yùn)行腳本程序

1.3?在secist>處輸入數(shù)字1進(jìn)入服務(wù)器通過web方式投遞腳本生成后門,按照提示輸入滲透機(jī)ip地址,和監(jiān)聽端口后回車

腳本程序的主要交互界面

1.4 腳本程序?qū)⒆詣?dòng)在后臺(tái)生成一個(gè)php木馬的連接

二、開始攻擊

2.1?新生成的鏈接稍后備用,使用命令Ctrl+Shift+t開啟一個(gè)新的窗口,在新的窗口輸入命令nmap?–sV –T 4 –n –p 1-1000 靶機(jī)ip 對(duì)系統(tǒng)開放端口進(jìn)行掃描

2.2?發(fā)現(xiàn)對(duì)方主機(jī)開放有22/tcp(ssh)和?80/tcp(http)端口,使用命令hydra -l administrator -P /usr/share/wordlists/fasttrack.txt 靶機(jī)IP?ssh對(duì)目標(biāo)端口進(jìn)行暴力破解

發(fā)現(xiàn)其管理員用戶的密碼為弱密碼:P@ssw0rd

2.3?使用命令ssh?administrator@靶機(jī)IP 進(jìn)行遠(yuǎn)程連接

2.4?登陸成功后,進(jìn)入到命令行中,使用命令tasklist?|findstr?httpd查看目標(biāo)服務(wù)器軟件的信息

2.5?使用命令wmic process?where?name="httpd.exe" get processid,executablepath,name查看httpd進(jìn)程運(yùn)行的路徑

2.6?切換到phpwamp\server下尋找php的路徑,繼續(xù)使用findstr來查詢前面nmap掃描獲取到的PHP關(guān)鍵的版本信息(5.6.14)

2.7?進(jìn)入目錄找到php.exe程序,然后使用1.4獲得的木馬連接使用php命令來打開遠(yuǎn)程目錄的快捷方式木馬

三、成功Getshell

3.1?回到msf命令終端,發(fā)現(xiàn)成功回彈了一個(gè)目標(biāo)的shell,使用命令sessions?–I 1進(jìn)行切換

3.2 輸入shell命令即可進(jìn)入終端




Kali Linux之CVE-2017-8464漏洞實(shí)現(xiàn)getshell的評(píng)論 (共 條)

分享到微博請(qǐng)遵守國(guó)家法律
南通市| 德江县| 延吉市| 吉林省| 鄱阳县| 靖宇县| 河南省| 繁昌县| 河源市| 顺昌县| 阿拉善右旗| 明溪县| 类乌齐县| 武安市| 弥勒县| 阳原县| 济南市| 洪江市| 五寨县| 汝州市| 沿河| 临颍县| 南木林县| 昆明市| 金塔县| 壤塘县| 普定县| 靖州| 安平县| 宜宾市| 红河县| 海林市| 邹平县| 浙江省| 齐齐哈尔市| 白山市| 安乡县| 山阴县| 玛沁县| 宜昌市| 乡宁县|