Metasploitable渗透测试实战:ms10-046

目录

1.漏洞描述

2.实战工具

3.漏洞利用


1.漏洞描述

这是Windows Shell中一个公开披露的漏洞。如果显示特制快捷方式的图标,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。与使用管理用户权限进行操作的用户相比,将其帐户配置为在系统上具有较少用户权限的用户受到的影响较小。

2.实战工具

软件:VMware Workstation 14

攻击机:kali(ip:192.168.240.143)

靶机:winxp sp3(ip:192.168.240.160)

3.漏洞利用

1.用ping命令验证win7主机是否存活

 

2.输入msfconsole进入msf攻击框架

3.用search搜索ms10-046

4. 引用编号为0的漏洞

5.配置攻击载荷payload

6.查看漏洞可配置的内容

 可以看到,我们需要配置srvhost的ip,它的ip就是lhost(kali攻击机)的ip

6.配置srvhost的ip

7.配置lhost的ip

8.查看漏洞的配置内容

 

9.漏洞环境配置完毕,输入run/exploit运行

 

10.将生成的URL地址(红框标识)复制,到winxp虚拟机的浏览器打开,随后弹出了一个文件夹最后回到kali虚拟机中就显示建立了会话1。

meterpreter 会话1已经打开!

实际上我们已经把攻击代码放在了URL上。由于系统存在ms10-046漏洞,受害者只要一访问URL(默认为80端口),就会执行恶意代码,这样攻击机就拿到了会话。

 12.打开会话1

 这样我们已经进入到Windows xp sp3系统的【meterpreter】控制界面,漏洞利用成功

  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值