总结 1 该漏洞只适合在win xp sp3 English以及office2003的环境下才会产生效果,可以使用各种cmd命令等,调用系统程序,如果只是简单的无害的系统程序倒是没有什么危害,但是如果是破会性指令或者是其他的一些威胁到主机的存在的话,就会产生很强的入侵效果,造成不可弥补的危害。2 查询存活是否可以进行连接寻找攻击模...
文件的基本格式构造强调了在构造RTF文档时,正确设置pFragments属性的重要性。构造过程涉及到属性值的前部填充、复制次数、shellcode填充、直接跳转和shellcode执行的地址构建。通过实验和分析,揭示了如何利用MS10-087漏洞进行渗透攻击。
类别:栈溢出,fileformat类别漏洞 描述: This module exploits a stack-based buffer overflow in the handling of the 'pFragments' shape property within the Microsoft Word RTF parser. 参考资料:《Metasploit魔鬼训练营》p276-p286 利用的是exploit/windows/fileformat/ms10_087_rtf_pfragments_bof模块,它会生成...
1 漏洞描述: 微软Office 中存在五个安全漏洞。 如果用户打开或预览特制的 RTF 电子邮件,最严重的漏洞可能允许远程代码执行。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。 那些账户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 2 漏洞标识符: Bugtraq ID:43818 CVE: ...
在Metasploit中搜索“ms10_087” 1、加载该模块并显示基本信息 从描述信息中你可以看到,产生该漏洞的原因是Office程序在处理某些特殊构造RTF文件时,相应解析程序在处理一个名为pFragments的参数时存在栈缓冲区溢出错误,导致异常发生。 RTF格式文件属于Office软件中Word应用程序所处理的文件格式。一个后缀名为rtf的文件在...
msf exploit(ms10_087_rtf_pfragments_bof) > set FILENAME money.rtf //创建的word文档名称为money.rtf,格式必须是rtf,一会儿我们再把它改名为.doc也是可以正常执行的。 msf exploit(ms10_087_rtf_pfragments_bof) > exploit //生成带攻击代码的word文档 ...
这是我对微软MS10-087漏洞的利用的学习记录。并对其进行复现,不喜勿喷。 0x01 环境 1.目标机环境: winx3pen metasploit(目标靶机在网上能够找到哦) 2. 攻击机环境 kali2020.2vmware 攻击机IP:192.168.1.100 被攻击机IP:192.168.1.128 开启msfconsole
在至少100多个函数当中去定位漏洞所在代码实在像大海捞针一样,此时我考虑先从构造一个非法的RTF格式数据来触发一些异常,获得EIP地址后再来补丁程序中查看能否进一步获得一些信息。 关于RTF规范可以参考地址:http://www.doc88.com/p-33279717171.html 规范中介绍pFragments属性的值时有这样一段描述: 既然文中提到“每个...
Microsoft has released security bulletin MS10-087. To view the complete security bulletin, visit one of the following Microsoft websites: Home users: http://www.microsoft.com/security/updates/bulletins/201011.aspxSkip the details: Download the updates for your home computer or laptop fr...
此安全更新可解决 Internet Explorer 中七个公开报告的漏洞和三个公开披露的漏洞。 如果用户使用 Internet Explorer 查看特制网页,则最严重的漏洞可能会允许远程执行代码。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。 此安全更新在 Windows 客户端上被评为 Internet Explore...