-
-
[翻译]通过MITMf利用$MFT漏洞锁定局域网电脑
-
发表于: 2018-1-20 16:46 4437
-
虽然还没有被微软官方确认,但是signature Alladin Information公司研究员Anatolymik(俄罗斯)发现的bug,可以被用来锁定windows 7和 windows8.1系统。而且只需要简单的调用一个文件就可以实现锁定。
$MFT,保存着NTFS文件系统中每个文件的入口,当我们访问C: \ $ MFT \ hello.txt这个文件时,NT文件系统就会锁定整个C盘,因为C盘是系统盘,所以整个系统都会被锁定。
这个漏洞可以被本地利用,也可以远程通过IE或者Firefox利用,Chrome不受影响,我们可以使用MITMF引诱用户访问我们构造好的html页面从而利用该漏洞。
我们使用一台win7的机器,ip地址为 192.168.1.67。一台Kali机器,ip地址为 192.168.1.11。
使用MITMF利用MFT进行攻击
把恶意代码放在web服务器上,启动Kali机器的apache2服务:
我们用一个html文件来调用$MFT,然后将这个html文件通过MITMf以<iframe>的形式注入到目标用户的网页中,然后让目标访问。
将这个html文件命名为nice.html,然后放到/var/www/html路径下:
先确定apache服务启动:
确定OK后,我们启动MITMf将这个html注入给我们的目标,命令如下:
这里我们告诉MITMf来欺骗网关192.168.1.254,目标机器是192.168.1.67,我们想注入d60K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8U0p5&6x3W2)9J5k6e0p5$3z5q4)9J5k6e0q4Q4x3X3f1I4x3e0q4Q4x3V1k6F1K9h3y4W2i4K6u0W2K9s2c8E0L8q4!0q4y4g2)9^5z5q4!0n7x3q4!0q4y4#2)9&6b7W2!0m8c8g2!0q4y4W2!0m8x3q4)9^5y4#2!0q4y4#2)9&6y4q4!0m8z5q4!0q4y4W2)9^5z5q4!0n7y4#2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4W2!0n7y4g2)9^5c8W2!0q4z5q4!0m8y4#2)9^5z5q4!0q4y4g2)9&6z5g2!0m8z5q4!0q4y4q4!0n7z5q4)9^5b7g2!0q4x3#2)9^5x3q4)9^5x3R3`.`.
这条命令的输出应该如下所示:
我们的目标访问任何页面,MITMf都会尝试将我们设计好的html注入到用户浏览页面中:
win7机器被MITMf利用$MFT漏洞锁住了
现在我们的目标只有重启电脑,这样我们可以趁机在他们访问共享资源的时候抓取密码。
这种类型的攻击执行很简单,上面的例子只是一种可能,微软到现在还没有确认这个漏洞,所以我们会在接下来的几周看到更多的这种攻击。
最后,我们看看ascinema的展示:
正如演示的,利用这个漏洞很简单,为了防止被该漏洞攻击,我们只能使用Chrome,或者等着微软和Firefox发布补丁了。
本文由看雪翻译小组LImp翻译
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
- [翻译]通过MITMf利用$MFT漏洞锁定局域网电脑 4438
- [翻译]图像隐写之使用PHP隐藏图像中的文本 7521
- [翻译]ADV170014 NTLM SSO 漏洞利用指南 4387
- [翻译]越权访问Uber内部聊天系统 19571
- [翻译]使用Flash进行JSON CSRF攻击 7027