# 对威胁建模(附加搭建CVE:2014-6287漏洞环境)

攻击机: Kali 192.168.205.128

靶机: Win2012 R2 192.168.205.130

根据上一篇博文《Metasploit实战一之——使用OpenVAS进行漏洞扫描 (opens new window)》OpenVAS提供的扫描结果,可以看出目标计算机上存在的MS15-034漏洞,但是对这个漏洞的测试可能会引起目标计算机蓝屏宕机。在大多数渗透测试中,都应该避免使用Dos攻击方式。这里,我们选择一个HTTP文件服务器远程代码执行漏洞,编号为CVE 2014-6287。我们在Metasploit中查找这个漏洞对应的渗透模块。

msf > search cve:2014-6287

Matching Modules
================

   Name                                   Disclosure Date  Rank       Check  Description
   ----                                   ---------------  ----       -----  -----------
   exploit/windows/http/rejetto_hfs_exec  2014-09-11       excellent  Yes    Rejetto HttpFileServer Remote Command Execution
1
2
3
4
5
6
7
8

搭建CVE:2014-6287环境

首先到链接:https://www.exploit-db.com/exploits/34926 下载漏洞程序

img

然后将下载的程序上传到目标机运行

img

这里,我们端口改为了8080,如下:

img

img

接下来,就是获取目标的控制权限了。

# 写在最后

如果你觉得冰河写的还不错,请微信搜索并关注「 冰河技术 」微信公众号,跟冰河学习高并发、分布式、微服务、大数据、互联网和云原生技术,「 冰河技术 」微信公众号更新了大量技术专题,每一篇技术文章干货满满!不少读者已经通过阅读「 冰河技术 」微信公众号文章,吊打面试官,成功跳槽到大厂;也有不少读者实现了技术上的飞跃,成为公司的技术骨干!如果你也想像他们一样提升自己的能力,实现技术能力的飞跃,进大厂,升职加薪,那就关注「 冰河技术 」微信公众号吧,每天更新超硬核技术干货,让你对如何提升技术能力不再迷茫!