chmod 777 crashpoc.py
调用命令“chmod 777 crashpoc.py”修改权限,“chmod”表示change mod修改文件属性;“crashpoc.py”表示所修改的文件;“777”表示权限列表,每个“7”表示一组,总共三组,“r– –”二进制表示“100”,其值为4,而“111”二进制值为7(4+2+1),即所有权限都开启。
输入下面的命令修改权限,“x”代表执行权限,可以看到“crashpoc.py”文件变成了绿色,表示可执行。同时该文件权限修改为“-rwx r-x r-x”。
chmod +x crashpoc.py
下一步,我们查看源代码
cat crashpoc.py cat poc.py
打开crashpoc.py查看源代码,发现需要安装impacket、Structure扩展包。
下一步,安装没有安装的扩展包
pip3 install impacket pip3 install Structure
最后一步,利用POC攻击
python3 crashpoc.py 192.168.147.136 32
结果如下图:
在复现的过程中,有几个点需要注意:
1、攻击指令之后要有攻击的端口号;
2、如果py文件运行失败,要注意一下,是否是openssl的问题;
3、远程桌面设置时,尽量选择“仅允许运行使用网络级别身份验证的远程桌面计算机进行连接”,这样子更安全;
希望大家可以有所收获!!!