这是微软在2014年5月就已经发布补丁的一个漏洞,编号MS14-026/CVE-2014-1806,漏洞作者 James Forshaw 。
详细可以看微软的 https://technet.microsoft.com/library/security/ms14-026 安全公告,
漏洞原因是 .NET Remoting服务在处理数据格式时设置的TypeFilterLevel一种方式存在漏洞,当发送构造的特定数据过去时,可以执行任意代码。
Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4
Microsoft .NET Framework 4.5
Microsoft .NET Framework 4.5.1
1.只有在使用以上列出受影响版本开发的.NET Remoting服务才存在此漏洞。
2.知道.NET Remoting服务的服务名和监听的端口。
可以去翻一些开源程序,或者反编译一些程序,看看代码里面有没有使用.NET Remoting。
编译好的测试服务程序和exp下载地址:http://pan.baidu.com/s/1ntr68AX
测试工具的时候我们才需要这个第一步
1)先在有漏洞的测试机器上执行ExampleRemotingService.exe;它会开启一个端口的远程服务,并且在Temp目录下安装Installer.dll。
实战的时候我们得找到远程服务的名称和端口 翻翻人家代码撒 直接使用第二步
2)在本机上连接这个服务 远程执行命令
ExploitRemotingService tcp://10.10.1.15:8002/RemotingServer cmd "net user"
或者
ExploitRemotingService -usecom tcp://10.10.1.15:8002/RemotingServer cmd "net user"
看起来似乎有点鸡肋~端口和服务名称岂是那么容易找的~微软说可以用在提权(特权提升)上面哦
大多数客户均启用了自动更新,他们不必采取任何操作,因为此安全更新将自动下载并安装。
尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息
http://www.exploit-db.com/exploits/35280/
Source: https://github.com/tyranid/ExploitRemotingService
Exploit Database Mirror: http://www.exploit-db.com/sploits/35280.zip
http://blog.csdn.net/kissqw/article/details/18605655
【整理来源:http://www.cnseay.com/4095/】