MS11-003在Internet Explorer中存在允许远程代码执行漏洞复现

28 篇文章 6 订阅
21 篇文章 6 订阅

漏洞描述

利用IE(包含IE6、IE7、IE8)对CSS的解析存在的一个问题,使得任何访问包含非法CSS的页面导致IE奔溃重启,也就是说攻击者只需让用户访问一个特制的网页或者加载了一个非法的CSS的网页时,便可以获得与本地用户相同的权限

受影响的系统

  • Windows XP SP 2

  • Windows XP SP 3

  • Windows Vista SP 1

  • Windows Vista SP 2

  • Windows Server 2008

  • Windows Server 2003 SP 2

  • Windows 7

  • ......

漏洞复现

攻击机:kali

靶机:Microsoft Windows 7

确保两台虚拟机能互相ping通

使用metasploit框架,需要启用metasploit所依赖的postgresql数据库

在kali上启动postgresql命令【systemctl start postgresql】

如果想查看postgresql是否开启可以使用【systemctl status postgresql】,这里显示active表示已经打开

启动msfconsole

使用search命令搜索ms11-003漏洞的完整路径

【Metasploit中大部分exploit模块都会给出一个Rank的值,按模块的利用成功率会由低到高[Average→Normal→Good→Great→Excellent]】,如下图

从输出的信息可以看到,利用MS11-032漏洞实施攻击的模块为windows/browser/ms11_003_ie_css_import,show options查看需要设置的参数

设置lhost为攻击机ip,默认设置端口为4444端口,配置选项srvhost的参数后即可实施攻击

从下图的输出信息可以看到已经启动了渗透攻击,接下来只要使用目标主机在浏览器内访问http://192.168.200.144:8080/T80uSi55Mi7baM0网址,即开启meterpreter会话

首先,根据kali内生成的链接,在wins7内打开  

从下图输出信息看到,已经在后台开启了两个meterpreter会话  

输入sessions命令查看成功建立的会话

这时,输入sessions -i选项可以激活任意一个会话,然后进一步对目标主机进行渗透攻击,可以看到,现在的用户为root

修复建议:厂商修复了IE中包含的4个漏洞,其中包括安全公告KB2488013中指出的CSS错误溢出,这个错误能够使得攻击者控制受害者的计算机,及时更新即可

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值