一、CVE-2017-8759 ——類型:.NET Framework漏洞
https://www.freebuf.com/articles/system/147602.html
二、準備
攻擊機:kali-2019 192.168.75.149
靶機:win7_x86(關閉防火牆) 192.168.75.139
三、復現過程
1、下載 exp,並將 cmd.hta 和 exploit.txt 文件放到 HTML 目錄下
https://github.com/Lz1y/CVE-2017-8759
2、將下載的 .py 文件複製到 kali 中
分別執行下面兩條命令,生成payload ss.rtf + 反彈shell.exe
新打開一個 terminal 窗口打開 msf 用來接收反彈的靶機shell:
回到原來的 terminal 執行下面命令用來監聽 80 端口:
將 ss.rtf 文件發送到靶機點開確定,成功 getshell
來張截圖試試,後滲透不再贅述。
>> 很多時候復現不成功是因爲 msf設置反彈shell 和 監聽80端口 這兩步順序執行錯誤。
四、技術細節深究
1、原理分析
2、腳本分析
參考:
https://juejin.im/entry/5a39bf4e518825455f2f6c38