+-------------------------------------------------------------------------+ | This file has been generated by The Iron-Ox Tools | | CopyLeft (c) 2010-2018/VxJump, | | by nEINEI | | Automated Exploit Analysis Tools | +-------------------------------------------------------------------------+ Iron-Ox Tools是一款Windows下自动化的二进制漏洞分析工具。开发这款工具主要起 因是为了快速的定漏洞的起因。虽然我们都知道这是非常困难的。一个漏洞触发路径可能 有千万条,寻找Root Cause显然是极其困难的。另外,也不可能预先知道因何种原因引发 的漏洞。但是,如果有一个工具可以快速的定位漏洞利用过程当中某一个环节,帮助分析 人员快速分析出这个漏洞利用的技巧,进而分析出Root Cause,那将也是一个不错的选择。 Windows系统针对漏洞利用已经加强了很多安全功能,例如DEP,ASLR/KASLR,CFG,IE EPM... , 但攻击者也有很多的技巧攻破这些安全防护,有些是基于常规的技术手段,如利用”堆风水“ 进行内存布局,heap/JIT spary ,Info leak, ROP...,也有巧妙的单点突破思路绕过这些 安全缓解技术,如曾利用SharedUserData里面包含的函数指针,关闭IE/COM中的SafeMode, office中嵌入的OLE对象利用如Sandworm(CVE-2014-4114)... 以及不同维度DVE的攻击思路 (数据虚拟执行by YuanGe).这些都为漏洞的未知检测技术带来了困难。 Iron-Ox主要基于3点技术,1)识别常用漏洞利用的攻击手段(stackoverflow ,heapspary, ROP...) 2)已知的漏洞利用输入信息分析(API,输入内存信息...)3)内建的加强缓解技术 (破坏漏洞利用成功的几率)。利用以上3点来捕获漏洞利用的某一个阶段,分析漏洞执行到该 阶段的环境信息。 Iron-Ox的主要功能是自动化的输出发现漏洞发生时的利用指令序列,调用关系,跳向何 处等。同时它也是一个增强的漏洞防御工具类似于EMET,但在防御的攻击界面方面没有EMET 全面,Iron-Ox里面尝试加入了一些实验性的防御措施,例如自行管理内存分配,记录分配位 置,阻止信息泄露等。 目前支持32位系统, Windows XP SP3 Windows Vista Service Pack 2 Windows 7 Service Pack 1 Windows 8 Windows 8.1 Windows Server 2003 Service Pack 2 Windows Server 2008 Service Pack 2 Windows Server 2008 R2 Service Pack 1 Windows Server 2012 Windows Server 2012 R2 支持IE,Chrome,FireFox ,Adobe ReaderX,Office等常用软件, 分析报告持续更新中... 12) 2017-12-20 updated: CVE-2017-11826-Microsoft Office CVE-2017-11826 Memory Corruption Vulnerability 11) 2017-12-20 updated: CVE-2017-11882-Microsoft Office Memory Corruption Vulnerability 10) 2017-12-20 updated: CVE-2017-8759-.NET Framework Remote Code Execution Vulnerability 9) 2017-12-20 updated: CVE-2017-0262-Office Remote Code Execution Vulnerability 8) 2017-12-20 updated: CVE-2017-0261-Office Remote Code Execution Vulnerability 7) 2017-05-25 updated: CVE-2017-0199-Microsoft Office Word Malicious Hta Execution 6) 2015-09-06 updated: CVE-2015-0002-Microsoft Windows Application Compatibility Infrastructure Privilege Escalation 5) 2015-04-20 updated: (CVE-2014-6332)Windows OLE Automation Array Remote Code Execution 4) 2015-03-13 updated: (CVE-2013-3893)Microsoft Internet Explorer Memory Corruption Vulnerability 3) 2015-03-13 updated: (cve-2012-1889)Microsoft XML Core Services Remote Code Execution Vulnerability 2) 2015-03-13 updated: (CVE-2012-0158)Microsoft Windows Common Controls ActiveX Control Remote Code Execution Vulnerability 1) 2015-03-13 updated: (CVE-2010-0249)Use-after-free vulnerability in Microsoft Internet Explorer<0Day Aurora-ie>