震网三代cve_2017_8464漏洞复现

影响版本:

 

windows 10

windwos RT 8.1

windows 8.1

windows 7

windows server 2016

windows server 2012 R2

windows server 2012

windows server 2008 R2

windows server 2008

 

以下文章中<   >里的内容为需要输入的代码,输入的代码也会用标记出来

 

攻击机:kali,ip:192.168.83.128

靶机:win10

准备工作:下载最新的zip包,下载完成后将压缩包内modules/exploits/windows/fileformat中的cve_2017_8464_lnk_rce.rb复制到目录/usr/share/metasploit-framework/modules/exploits/windows/fileformat下。


2.仅复制rb文件会出错,须再将压缩包内data/exploits中的cve-2017-8464文件夹复制到/usr/share/metasploit-framework/data/exploits中。

打开metaploit,msfconsole,

搜索cve_2017_8464

 

震网三代cve_2017_8464漏洞复现_第1张图片

 

使用exploit/windows/fileformat/cve_2017_8464_lnk_rce攻击模块

 

震网三代cve_2017_8464漏洞复现_第2张图片

可以用查看设置是否成功

然后我们需要加载一个攻击模块,

中间可以用查看攻击机的ip

震网三代cve_2017_8464漏洞复现_第3张图片

设置攻击机的ip

然后运行(run应该也可以)会生成许多lnk文件

震网三代cve_2017_8464漏洞复现_第4张图片

现在我们要将这些lnk文件复制到U盘里,这些lnk文件会自动保存到root/.msf4/local/目录下,注意,mf4是隐藏文件

震网三代cve_2017_8464漏洞复现_第5张图片

现在,回到kali,使用监听模块,

回车,然后加载一个payload(这里不小心错输入成paylaod居然也成功了)

(以上24个文件其实只需要2个,但是不确定靶机的U盘系统为E盘或是D盘等等,所以直接保留了D到Z共23个文件,例如:如果靶机系统U盘为E盘只需要保留FlashPlayer_E和FlashPlayerCPLApp.cpl就可以)

设置好攻击机的ip(这里我又用ifconfig查看了ip)

然后运行

震网三代cve_2017_8464漏洞复现_第6张图片

现在,将U盘插入靶机,如果设置自动播放,在攻击机中会反弹一个meterpreter,如果未设置,在靶机中打开下面标记文件也可以

震网三代cve_2017_8464漏洞复现_第7张图片

 

拿到shell

震网三代cve_2017_8464漏洞复现_第8张图片

 

你可能感兴趣的:(漏洞复现)