一. 漏洞介绍

1. 漏洞简介

CVE-2017-8464是一个安全漏洞,被称为“LNK远程代码执行漏洞”(LNK Remote Code Execution Vulnerability)。它于2017年6月被Microsoft公布,并影响了Windows操作系统。

这个漏洞的主要影响是通过恶意的LNK(Windows快捷方式)文件,攻击者可以在用户双击链接时远程执行恶意代码,从而导致系统被控制或者信息被窃取。这种漏洞利用了Windows操作系统对LNK文件的处理方式,攻击者可以通过精心构造的LNK文件来执行任意代码。

具体来说,攻击者可以通过在LNK文件中插入特定的图标路径,以及在该路径下放置恶意DLL文件,当用户双击LNK文件时,系统会加载恶意DLL文件并执行其中的代码,从而实现远程代码执行。

这个漏洞的危害性较高,因为用户双击LNK文件是一个常见操作,攻击者可以通过伪装成合法文件或链接来引诱用户点击,从而达到攻击的目的。

2. 漏洞原理

点击快捷方式执行恶意代码,听起来有点科幻哈,那个快捷方式就1KB,能有啥?

我们知道,Windows在处理LNK文件时,会尝试加载与LNK文件关联的图标,而这个图标时可以自定义的,如果说,我们这个图标是一个恶意代码程序,我们打开快捷方式的时候就会加载程序,从而实现攻击。

上面讲的方式是不是和钓鱼网站有点类似。但是这个只是一个思路,并不能实现,因为你图标文件是本地的,你这个恶意LNK是需要发送给别人才可以攻击的,结果发给对面,打开显示图标路径不存在……

我们还可以直接嵌入,就像我们之前在webp中嵌入代码一样,我们直接把恶意代码嵌入进去。

举个例子,我们下载盗版游戏的时候,是不是有些是让你从快捷方式打开,之前我从俄罗斯网站下载游戏的时候,360杀毒告诉我他那个快捷方式有问题,就有可能快捷方式里有恶意代码。

还有的,更恶心,他不断的生产快捷方式,而且你不知道这玩意放哪了,他那个快捷方式图标还挺恶心,都是常用的软件。如果你当前用户是管理员的话,他就会把图标放到你的开始菜单里

就像这样,可能你的一个磁贴就是一个病毒,杀毒的时候会出现一堆,这里找了个类似情况的网图

他就是这样,一堆lnk,一直在清,你还不知道在哪。而且当年360不会阻止在共享文件夹生产lnk,你打补丁也没用。

至于怎么嵌入,自己搜

二. 漏洞利用

环境:

  • Kali: 192.168.1.208
  • Win7(目标靶机,随便一个Win7都行): 192.168.1.200

我们拿MSF试试

找这个漏洞模块

这里有两个,一个是RCE远程代码执行漏洞,一个是LPE本地权限提升漏洞,我们这里用RCE

看看都啥配置?

啥也没有?也没有具体的payload

我们在Msfvenom使用教程 | Trtyr’s Blog里提到了一个反弹payload,windows/meterpreter/reverse_tcp,我们这里就用它了

设置LHOST

跑一下

生成了一个文件,告诉我们把他们放到靶机上,我们看看这些都是啥文件

一个cpl文件,一堆LNK文件。应该就是运行cpl或者LNK来实现会话连接。

不过这样的话太明显了,我们来整理一下。

我这里准备了一个小黄油……

我这里是将游戏文件与木马文件进行捆绑得到了一个wall2.exe

我们现在来试试,将这个游戏复制到靶机里

我们在kali上打开监听,用的是exploit/multi/handler这个监听模块

可以看到,他默认是有一个payload,但是我们用的是windows/meterpreter/reverse_tcp,和他的不一样,所以我们除了lhost要设置以外,还需要设置一下payload

基本配置好了之后,可以开始跑了

这就开始监听了

我们回到靶机,打开游戏

打开成功

成功。