首页
社区
课程
招聘
[翻译]通过MITMf利用$MFT漏洞锁定局域网电脑
发表于: 2018-1-20 16:46 4437

[翻译]通过MITMf利用$MFT漏洞锁定局域网电脑

2018-1-20 16:46
4437

虽然还没有被微软官方确认,但是signature Alladin Information公司研究员Anatolymik(俄罗斯)发现的bug,可以被用来锁定windows 7和 windows8.1系统。而且只需要简单的调用一个文件就可以实现锁定。


$MFT,保存着NTFS文件系统中每个文件的入口,当我们访问C: \ $ MFT \ hello.txt这个文件时,NT文件系统就会锁定整个C盘,因为C盘是系统盘,所以整个系统都会被锁定。


这个漏洞可以被本地利用,也可以远程通过IE或者Firefox利用,Chrome不受影响,我们可以使用MITMF引诱用户访问我们构造好的html页面从而利用该漏洞。


我们使用一台win7的机器,ip地址为 192.168.1.67。一台Kali机器,ip地址为 192.168.1.11。 


使用MITMF利用MFT进行攻击


把恶意代码放在web服务器上,启动Kali机器的apache2服务:

我们用一个html文件来调用$MFT,然后将这个html文件通过MITMf以<iframe>的形式注入到目标用户的网页中,然后让目标访问。

将这个html文件命名为nice.html,然后放到/var/www/html路径下:

先确定apache服务启动:

确定OK后,我们启动MITMf将这个html注入给我们的目标,命令如下:

这里我们告诉MITMf来欺骗网关192.168.1.254,目标机器是192.168.1.67,我们想注入d60K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8U0p5&6x3W2)9J5k6e0p5$3z5q4)9J5k6e0q4Q4x3X3f1I4x3e0q4Q4x3V1k6F1K9h3y4W2i4K6u0W2K9s2c8E0L8q4!0q4y4g2)9^5z5q4!0n7x3q4!0q4y4#2)9&6b7W2!0m8c8g2!0q4y4W2!0m8x3q4)9^5y4#2!0q4y4#2)9&6y4q4!0m8z5q4!0q4y4W2)9^5z5q4!0n7y4#2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4W2!0n7y4g2)9^5c8W2!0q4z5q4!0m8y4#2)9^5z5q4!0q4y4g2)9&6z5g2!0m8z5q4!0q4y4q4!0n7z5q4)9^5b7g2!0q4x3#2)9^5x3q4)9^5x3R3`.`.

这条命令的输出应该如下所示:

我们的目标访问任何页面,MITMf都会尝试将我们设计好的html注入到用户浏览页面中:


win7机器被MITMf利用$MFT漏洞锁住了

现在我们的目标只有重启电脑,这样我们可以趁机在他们访问共享资源的时候抓取密码。

这种类型的攻击执行很简单,上面的例子只是一种可能,微软到现在还没有确认这个漏洞,所以我们会在接下来的几周看到更多的这种攻击。

最后,我们看看ascinema的展示:

ascinema演示参考原博地址:be9K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2K6P5i4y4S2k6r3#2A6L8X3A6V1i4K6u0W2j5$3!0E0i4K6u0r3N6Y4g2D9L8X3g2J5j5h3u0A6L8r3W2V1j5h3c8W2M7#2)9J5k6r3y4E0k6Y4c8Q4x3X3c8T1L8r3!0I4N6h3g2S2L8X3c8G2i4K6u0V1k6i4q4#2K9i4m8G2M7#2)9J5k6r3g2F1i4K6u0V1L8r3q4Q4x3X3c8D9j5h3&6Q4x3X3c8U0L8$3&6Q4x3X3c8E0K9i4c8E0k6W2)9J5c8R3`.`.

正如演示的,利用这个漏洞很简单,为了防止被该漏洞攻击,我们只能使用Chrome,或者等着微软和Firefox发布补丁了。


原文地址:5e1K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2K6P5i4y4S2k6r3#2A6L8X3A6V1i4K6u0W2j5$3!0E0i4K6u0r3N6Y4g2D9L8X3g2J5j5h3u0A6L8r3W2V1j5h3c8W2M7#2)9J5k6r3y4E0k6Y4c8Q4x3X3c8T1L8r3!0I4N6h3g2S2L8X3c8G2i4K6u0V1k6i4q4#2K9i4m8G2M7#2)9J5k6r3g2F1i4K6u0V1L8r3q4Q4x3X3c8D9j5h3&6Q4x3X3c8U0L8$3&6Q4x3X3c8E0K9i4c8E0k6W2)9J5c8R3`.`.

本文由看雪翻译小组LImp翻译


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 1
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回