보안/KaliLinux

Metasploitable3 ms11_003 익스플로러 취약점

lowcodingpython 2022. 3. 17. 23:25
반응형

Internet Explorer의 비공개적으로 보고된 취약점 2건과 공개된 취약점 2건을 해결합니다. 이 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 보거나 특수하게 조작된 라이브러리 파일을 로드하는 합법적인 HTML 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약점을 성공적으로 악용한 공격자는 로컬 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에서 더 적은 수의 사용자 권한을 갖도록 구성된 계정의 사용자는 관리 사용자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

 

Microsoft Security Bulletin MS11-003 - Critical

Table of contents Article 12/03/2019 92 minutes to read 2 contributors In this article --> Security Bulletin Microsoft Security Bulletin MS11-003 - Critical Cumulative Security Update for Internet Explorer (2482017) Published: February 08, 2011 | Updated:

docs.microsoft.com


해당 취약점을 찾게 된 이유가 있습니다. 

네서스로 네트워크 스캔 도중 MS11에 대한 취약점이 포착되었습니다.

네서스-스캐너

search로 MS11에 대해 검색 중 css_import라는 모듈을 발견을 하게 되었고 옆에 설명에 

2010에 인터넷 익스플로러에 대한 취약점이 있다는 것을 알게 되었습니다. 

 

해당 모듈을 사용하기 위하여 

use exploit/windows/browser/ms11_003_ie_css_import 

모듈-검색

페이로드의 경우에는 windows/meterpreter/reverse_tcp을 사용하였습니다. 

이 페이로드의 경우 저번 포스팅에서 msfvenom을 통해서 생성된 백도어를 실습을 하였을 때 

사용한 페이로드입니다.

 

해당 페이로드의 기능은

파일 시스템, sniff, keylog, hashdump를 원격으로 제어하고, 네트워크 피벗을 수행하고, 웹캠과 마이크를 제어하는 ​​등의 작업을 수행할 수 있습니다. 포스트 모듈을 가장 잘 지원하며 mimikatz 및 python 인터프리터와 같은 확장 기능을 로드할 수 있습니다.

페이로드-설정

옵션을 보면 설정을 해주어야 하는 SRVHOST가 있습니다.

해당 모듈을 사용해 공격할 경우 공격자가 만들어둔 웹사이트에 접속을 하게 되면 세션이 

연결되는 공격입니다. 

옵션-설정

정상적으로 피해자 컴퓨터로 연결되는 것을 확인 가능

반응형