首页
社区
课程
招聘
[翻译]通过MITMf利用$MFT漏洞锁定局域网电脑
发表于: 2018-1-20 16:46 4236

[翻译]通过MITMf利用$MFT漏洞锁定局域网电脑

2018-1-20 16:46
4236

虽然还没有被微软官方确认,但是signature Alladin Information公司研究员Anatolymik(俄罗斯)发现的bug,可以被用来锁定windows 7和 windows8.1系统。而且只需要简单的调用一个文件就可以实现锁定。


$MFT,保存着NTFS文件系统中每个文件的入口,当我们访问C: \ $ MFT \ hello.txt这个文件时,NT文件系统就会锁定整个C盘,因为C盘是系统盘,所以整个系统都会被锁定。


这个漏洞可以被本地利用,也可以远程通过IE或者Firefox利用,Chrome不受影响,我们可以使用MITMF引诱用户访问我们构造好的html页面从而利用该漏洞。


我们使用一台win7的机器,ip地址为 192.168.1.67。一台Kali机器,ip地址为 192.168.1.11。 


使用MITMF利用MFT进行攻击


把恶意代码放在web服务器上,启动Kali机器的apache2服务:

我们用一个html文件来调用$MFT,然后将这个html文件通过MITMf以<iframe>的形式注入到目标用户的网页中,然后让目标访问。

将这个html文件命名为nice.html,然后放到/var/www/html路径下:

先确定apache服务启动:

确定OK后,我们启动MITMf将这个html注入给我们的目标,命令如下:

这里我们告诉MITMf来欺骗网关192.168.1.254,目标机器是192.168.1.67,我们想注入http://192.168.1.111/nice.html到目标用户的浏览器上。

这条命令的输出应该如下所示:

我们的目标访问任何页面,MITMf都会尝试将我们设计好的html注入到用户浏览页面中:


win7机器被MITMf利用$MFT漏洞锁住了

现在我们的目标只有重启电脑,这样我们可以趁机在他们访问共享资源的时候抓取密码。

这种类型的攻击执行很简单,上面的例子只是一种可能,微软到现在还没有确认这个漏洞,所以我们会在接下来的几周看到更多的这种攻击。

最后,我们看看ascinema的展示:

ascinema演示参考原博地址:https://www.sysadminjd.com/vulnerabilidades-cmft-bloqueando-equipos-en-la-lan-con-mitmf/

正如演示的,利用这个漏洞很简单,为了防止被该漏洞攻击,我们只能使用Chrome,或者等着微软和Firefox发布补丁了。


原文地址:https://www.sysadminjd.com/vulnerabilidades-cmft-bloqueando-equipos-en-la-lan-con-mitmf/

本文由看雪翻译小组LImp翻译


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 1
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//