释放灵魂 , 追求极致

Hey guys, Here is Xiaojian's Blog !

CVE-2017-8464远程命令执行漏洞(震网漏洞)复现

原创文章,转载请注明: 转载自小剑 の Blog

本文链接地址: CVE-2017-8464远程命令执行漏洞(震网漏洞)复现

敬待反馈:若文章内容 已失效 或 出现错误,欢迎留言指正。
Telegram 群组 : https://t.me/hellossr

漏洞影响范围:

  • Microsoft Windows 10 Version 1607 for 32-bit Systems
  • Microsoft Windows 10 Version 1607 for x64-based Systems
  • Microsoft Windows 10 for 32-bit Systems
  • Microsoft Windows 10 for x64-based Systems
  • Microsoft Windows 10 version 1511 for 32-bit Systems
  • Microsoft Windows 10 version 1511 for x64-based Systems
  • Microsoft Windows 10 version 1703 for 32-bit Systems
  • Microsoft Windows 10 version 1703 for x64-based Systems
  • Microsoft Windows 7 for 32-bit Systems SP1
  • Microsoft Windows 7 for x64-based Systems SP1
  • Microsoft Windows 8.1 for 32-bit Systems
  • Microsoft Windows 8.1 for x64-based Systems
  • Microsoft Windows RT 8.1

服务器系统

  • Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
  • Microsoft Windows Server 2008 R2 for x64-based Systems SP1
  • Microsoft Windows Server 2008 for 32-bit Systems SP2
  • Microsoft Windows Server 2008 for Itanium-based Systems SP2
  • Microsoft Windows Server 2008 for x64-based Systems SP2
  • Microsoft Windows Server 2012
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2016

 

开启网站服务,其他方式均可,即,让目标访问到你的网站即可。

生成后门文件,并上传到你的网站中

桌面空白处。桌面——右键——新建——快捷方式

括号内,必须是你生产的那个后门文件的路径

生成的快捷方式可以是任何名字

kali下开启监听

进行监听

开启监听

image.png

将刚才生成的那个快捷方式,放到目标机器上,首先,目标机器必须可以访问你的网站,而且你的kali必须可以访问目标主机,或者目标主机可以访问你的kali


原创文章,转载请注明: 转载自小剑 の Blog

本文链接地址: CVE-2017-8464远程命令执行漏洞(震网漏洞)复现

责任声明:本站一切资源均原创或收集自互联网,仅作交流学习之用,请勿用作商业!如造成任何后果,本站概不负责!
Telegram 群组 : https://t.me/hellossr

点赞

评论领福利