1500字范文,内容丰富有趣,写作好帮手!
1500字范文 > MS11-003在Internet Explorer中存在允许远程代码执行漏洞复现

MS11-003在Internet Explorer中存在允许远程代码执行漏洞复现

时间:2022-03-09 17:08:36

相关推荐

MS11-003在Internet Explorer中存在允许远程代码执行漏洞复现

漏洞描述

利用IE(包含IE6、IE7、IE8)对CSS的解析存在的一个问题,使得任何访问包含非法CSS的页面导致IE奔溃重启,也就是说攻击者只需让用户访问一个特制的网页或者加载了一个非法的CSS的网页时,便可以获得与本地用户相同的权限

受影响的系统

Windows XP SP 2

Windows XP SP 3

Windows Vista SP 1

Windows Vista SP 2

Windows Server

Windows Server SP 2

Windows 7

......

漏洞复现

攻击机:kali

靶机:Microsoft Windows 7

确保两台虚拟机能互相ping通

使用metasploit框架,需要启用metasploit所依赖的postgresql数据库

在kali上启动postgresql命令【systemctl start postgresql】

如果想查看postgresql是否开启可以使用【systemctl status postgresql】,这里显示active表示已经打开

启动msfconsole

使用search命令搜索ms11-003漏洞的完整路径

【Metasploit中大部分exploit模块都会给出一个Rank的值,按模块的利用成功率会由低到高[Average→Normal→Good→Great→Excellent]】,如下图

从输出的信息可以看到,利用MS11-032漏洞实施攻击的模块为windows/browser/ms11_003_ie_css_import,show options查看需要设置的参数

设置lhost为攻击机ip,默认设置端口为4444端口,配置选项srvhost的参数后即可实施攻击

从下图的输出信息可以看到已经启动了渗透攻击,接下来只要使用目标主机在浏览器内访问http://192.168.200.144:8080/T80uSi55Mi7baM0网址,即开启meterpreter会话

首先,根据kali内生成的链接,在wins7内打开

从下图输出信息看到,已经在后台开启了两个meterpreter会话

输入sessions命令查看成功建立的会话

这时,输入sessions -i选项可以激活任意一个会话,然后进一步对目标主机进行渗透攻击,可以看到,现在的用户为root

修复建议:厂商修复了IE中包含的4个漏洞,其中包括安全公告KB2488013中指出的CSS错误溢出,这个错误能够使得攻击者控制受害者的计算机,及时更新即可

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。