-
-
[翻译]通过MITMf利用$MFT漏洞锁定局域网电脑
-
发表于: 2018-1-20 16:46 4236
-
虽然还没有被微软官方确认,但是signature Alladin Information公司研究员Anatolymik(俄罗斯)发现的bug,可以被用来锁定windows 7和 windows8.1系统。而且只需要简单的调用一个文件就可以实现锁定。
$MFT,保存着NTFS文件系统中每个文件的入口,当我们访问C: \ $ MFT \ hello.txt这个文件时,NT文件系统就会锁定整个C盘,因为C盘是系统盘,所以整个系统都会被锁定。
这个漏洞可以被本地利用,也可以远程通过IE或者Firefox利用,Chrome不受影响,我们可以使用MITMF引诱用户访问我们构造好的html页面从而利用该漏洞。
我们使用一台win7的机器,ip地址为 192.168.1.67。一台Kali机器,ip地址为 192.168.1.11。
使用MITMF利用MFT进行攻击
把恶意代码放在web服务器上,启动Kali机器的apache2服务:
我们用一个html文件来调用$MFT,然后将这个html文件通过MITMf以<iframe>的形式注入到目标用户的网页中,然后让目标访问。
将这个html文件命名为nice.html,然后放到/var/www/html路径下:
先确定apache服务启动:
确定OK后,我们启动MITMf将这个html注入给我们的目标,命令如下:
这里我们告诉MITMf来欺骗网关192.168.1.254,目标机器是192.168.1.67,我们想注入http://192.168.1.111/nice.html到目标用户的浏览器上。
这条命令的输出应该如下所示:
我们的目标访问任何页面,MITMf都会尝试将我们设计好的html注入到用户浏览页面中:
win7机器被MITMf利用$MFT漏洞锁住了
现在我们的目标只有重启电脑,这样我们可以趁机在他们访问共享资源的时候抓取密码。
这种类型的攻击执行很简单,上面的例子只是一种可能,微软到现在还没有确认这个漏洞,所以我们会在接下来的几周看到更多的这种攻击。
最后,我们看看ascinema的展示:
ascinema演示参考原博地址:https://www.sysadminjd.com/vulnerabilidades-cmft-bloqueando-equipos-en-la-lan-con-mitmf/
正如演示的,利用这个漏洞很简单,为了防止被该漏洞攻击,我们只能使用Chrome,或者等着微软和Firefox发布补丁了。
原文地址:https://www.sysadminjd.com/vulnerabilidades-cmft-bloqueando-equipos-en-la-lan-con-mitmf/
本文由看雪翻译小组LImp翻译
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
赞赏
- [翻译]通过MITMf利用$MFT漏洞锁定局域网电脑 4237
- [翻译]图像隐写之使用PHP隐藏图像中的文本 7188
- [翻译]ADV170014 NTLM SSO 漏洞利用指南 4183
- [翻译]越权访问Uber内部聊天系统 19236
- [翻译]使用Flash进行JSON CSRF攻击 6811