Metasploit实战二之——对威胁建模(附加搭建CVE:2014-6287漏洞环境)

网友投稿 414 2022-10-02


Metasploit实战二之——对威胁建模(附加搭建CVE:2014-6287漏洞环境)

攻击机: Kali 192.168.205.128

靶机: Win2012 R2 192.168.205.130

根据上一篇博文《Metasploit实战一之——使用OpenVAS进行漏洞扫描》OpenVAS提供的扫描结果,可以看出目标计算机上存在的MS15-034漏洞,但是对这个漏洞的测试可能会引起目标计算机蓝屏宕机。在大多数渗透测试中,都应该避免使用Dos攻击方式。这里,我们选择一个HTTP文件服务器远程代码执行漏洞,编号为CVE 2014-6287。我们在Metasploit中查找这个漏洞对应的渗透模块。

msf > search cve:2014-6287Matching Modules================ Name Disclosure Date Rank Check Description ---- --------------- ---- ----- ----------- exploit/windows/ 2014-09-11 excellent Yes Rejetto HttpFileServer Remote Command Execution

搭建CVE:2014-6287环境

首先到链接:​​下载漏洞程序

然后将下载的程序上传到目标机运行

这里,我们端口改为了8080,如下:

接下来,就是获取目标的控制权限了。


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:Java基础:彻底搞懂java多线程
下一篇:渗透之——使用Metasploit编写绕过DEP渗透模块(metasploitable渗透教程)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~