微软ms10_018漏洞的利用

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/qq_41603265/article/details/82764375

0x00 前言

这是我的学习笔记。

0x01 study

1. 漏洞利用环境

1.1 目标机环境

  • windows xp sp3
  • ie7浏览器

1.2 攻击机环境

  • BT5

1.3 拓扑结构

在这里插入图片描述

2. ping测试

相互ping通。

3. exploit

3.1 启动Metasploit

在这里插入图片描述

3.2 查找和MS10-018相关的模块

在这里插入图片描述

3.3 加载模块

在这里插入图片描述

3.4 设置PAYLOAD

在这里插入图片描述

3.5 显示需要配置的选项

在这里插入图片描述

3.6 设置Web服务器的地址,应为BackTrack虚拟机的地址

在这里插入图片描述

扫描二维码关注公众号,回复: 3430730 查看本文章

3.7 目标主机被控制后反弹的地址,应为BackTrack虚拟机的地址

在这里插入图片描述

3.8 显示需要设置的浏览器类型

在这里插入图片描述

3.9 设置攻击目标的浏览器

在这里插入图片描述

3.10 设置Web链接的目录名

在这里插入图片描述

3.11 exploit

在这里插入图片描述

3.12 等待目标机访问

在这里插入图片描述

3.13 查看会话

在这里插入图片描述

3.14 进入交互模式

在这里插入图片描述

3.15 拿到shell

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_41603265/article/details/82764375