zoukankan      html  css  js  c++  java
  • 20145319 《网络渗透》MS11-050漏洞渗透

    20145319 《网络渗透》MS11-050漏洞渗透

    一 实验内容

    • 初步掌握平台matesploit的使用
    • 有了初步完成渗透操作的思路
    • 了解MS11_050相关知识:
      - 安全公告:KB2530548
      • 时间:2011年
      • 原理:IE浏览器MSHTML模块在处理无效
      • 原理补充:use-after-free漏洞,即对象被释放之后,对应指针并没有被置为NULL,被释放的内存中的数据可能会被其他对象的函数非法调用
      • 影响范围:IE Exploer 7 以及 IE Exploer 8
    • 本次实验渗透对象:windows xp sp3 IE Exploer 7

    二 实验步骤

    • 使用search命令找到针对MS11-050漏洞的渗透攻击模块

    • 得到相应模块名之后,我们使用该模块,并查询该模块的具体信息(可见其可用范围,针对浏览器IE 7,IE 8可用,其中又分该目标机是否开启了DEP数据保护)

    • 使用show payloads,寻找我们需要的攻击载荷(这里我们选择了windows/meterpreter/reverse_http该payload会返回一个遵循http协议的shell,我们以此来获得目标主机系统权限)

    • 设置payload之后,使用show options命令查看具体参数设置要求

    • 设置完成后,使用exploit命令发起渗透攻击,攻击方等待漏洞主机的访问

    • 漏洞主机访问该ip,ie浏览器发生溢出,此时,攻击端显示创建了一个ID为1的会话(session)

    • 使用session -i num命令接入到指定ID的会话中,输入sysinfo命令即可查看靶机的相关信息,结果如下

  • 相关阅读:
    element ui el-date-picker 判断所选时间是否交叉
    MDN中的箭头函数!!!
    es6 解构
    element ui 实现可编辑表格
    节流 防抖。。。。深入理解
    element ui 表格对齐方式,表头对齐方式
    纯html + css 导航栏
    PHP 1
    apache 建立虚拟主机
    Can't connect to local MySQL server through socket '/tmp/mysql.sock'
  • 原文地址:https://www.cnblogs.com/20145319zk/p/6684795.html
Copyright © 2011-2022 走看看