漏洞原因:

这是微软在2014年5月就已经发布补丁的一个漏洞,编号MS14-026/CVE-2014-1806,漏洞作者 James Forshaw 。

详细可以看微软的 https://technet.microsoft.com/library/security/ms14-026 安全公告,

漏洞原因是 .NET Remoting服务在处理数据格式时设置的TypeFilterLevel一种方式存在漏洞,当发送构造的特定数据过去时,可以执行任意代码。

影响版本:

Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4
Microsoft .NET Framework 4.5
Microsoft .NET Framework 4.5.1

利用条件:

1.只有在使用以上列出受影响版本开发的.NET Remoting服务才存在此漏洞。
2.知道.NET Remoting服务的服务名和监听的端口。
可以去翻一些开源程序,或者反编译一些程序,看看代码里面有没有使用.NET Remoting。

下载地址:

编译好的测试服务程序和exp下载地址:http://pan.baidu.com/s/1ntr68AX

NET-framework-600x250

 

 

 

 

 

 

 

 

使用方法:

测试工具的时候我们才需要这个第一步

1)先在有漏洞的测试机器上执行ExampleRemotingService.exe;它会开启一个端口的远程服务,并且在Temp目录下安装Installer.dll。

实战的时候我们得找到远程服务的名称和端口 翻翻人家代码撒 直接使用第二步

2)在本机上连接这个服务 远程执行命令

ExploitRemotingService tcp://10.10.1.15:8002/RemotingServer cmd "net user"

或者
ExploitRemotingService -usecom tcp://10.10.1.15:8002/RemotingServer cmd "net user"

看起来似乎有点鸡肋~端口和服务名称岂是那么容易找的~微软说可以用在提权(特权提升)上面哦

.NET Remoting Services

 

 

 

 

 

 

 

 

 

 

 

修复建议:

大多数客户均启用了自动更新,他们不必采取任何操作,因为此安全更新将自动下载并安装。

尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息

相关地址:

http://www.exploit-db.com/exploits/35280/

Source: https://github.com/tyranid/ExploitRemotingService
Exploit Database Mirror: http://www.exploit-db.com/sploits/35280.zip

http://blog.csdn.net/kissqw/article/details/18605655

 

【整理来源:http://www.cnseay.com/4095/】

 

 

源链接

Hacking more

...