【漏洞復現】SOAP WSDL解析器代碼注入漏洞(CVE-2017-8759)

 

一、CVE-2017-8759 ——類型:.NET Framework漏洞

https://www.freebuf.com/articles/system/147602.html

 

二、準備

攻擊機:kali-2019    192.168.75.149

靶機:win7_x86(關閉防火牆)    192.168.75.139

 

三、復現過程

1、下載 exp,並將 cmd.hta 和 exploit.txt 文件放到 HTML 目錄下

https://github.com/Lz1y/CVE-2017-8759

 

2、將下載的 .py 文件複製到 kali 中

分別執行下面兩條命令,生成payload ss.rtf + 反彈shell.exe

新打開一個 terminal 窗口打開 msf 用來接收反彈的靶機shell:

回到原來的 terminal 執行下面命令用來監聽 80 端口:

將 ss.rtf 文件發送到靶機點開確定,成功 getshell

來張截圖試試,後滲透不再贅述。

 

>> 很多時候復現不成功是因爲 msf設置反彈shell 和 監聽80端口 這兩步順序執行錯誤。

 

四、技術細節深究

1、原理分析

 

2、腳本分析

 

 

參考:

https://juejin.im/entry/5a39bf4e518825455f2f6c38

 

 

 

 

發佈了66 篇原創文章 · 獲贊 30 · 訪問量 2萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章