# 对威胁建模(附加搭建CVE:2014-6287漏洞环境)
攻击机: Kali 192.168.205.128
靶机: Win2012 R2 192.168.205.130
根据上一篇博文《Metasploit实战一之——使用OpenVAS进行漏洞扫描 (opens new window)》OpenVAS提供的扫描结果,可以看出目标计算机上存在的MS15-034漏洞,但是对这个漏洞的测试可能会引起目标计算机蓝屏宕机。在大多数渗透测试中,都应该避免使用Dos攻击方式。这里,我们选择一个HTTP文件服务器远程代码执行漏洞,编号为CVE 2014-6287。我们在Metasploit中查找这个漏洞对应的渗透模块。
msf > search cve:2014-6287
Matching Modules
================
Name Disclosure Date Rank Check Description
---- --------------- ---- ----- -----------
exploit/windows/http/rejetto_hfs_exec 2014-09-11 excellent Yes Rejetto HttpFileServer Remote Command Execution
1
2
3
4
5
6
7
8
2
3
4
5
6
7
8
搭建CVE:2014-6287环境
首先到链接:https://www.exploit-db.com/exploits/34926 下载漏洞程序
然后将下载的程序上传到目标机运行
这里,我们端口改为了8080,如下:
接下来,就是获取目标的控制权限了。
# 写在最后
如果你觉得冰河写的还不错,请微信搜索并关注「 冰河技术 」微信公众号,跟冰河学习高并发、分布式、微服务、大数据、互联网和云原生技术,「 冰河技术 」微信公众号更新了大量技术专题,每一篇技术文章干货满满!不少读者已经通过阅读「 冰河技术 」微信公众号文章,吊打面试官,成功跳槽到大厂;也有不少读者实现了技术上的飞跃,成为公司的技术骨干!如果你也想像他们一样提升自己的能力,实现技术能力的飞跃,进大厂,升职加薪,那就关注「 冰河技术 」微信公众号吧,每天更新超硬核技术干货,让你对如何提升技术能力不再迷茫!