20145319 《网络渗透》MS11-050漏洞渗透
一 实验内容
- 初步掌握平台matesploit的使用
- 有了初步完成渗透操作的思路
- 了解MS11_050相关知识:
- 安全公告:KB2530548- 时间:2011年
- 原理:IE浏览器MSHTML模块在处理无效标签时存在use-after-free漏洞
- 原理补充:
use-after-free漏洞
,即对象被释放之后,对应指针并没有被置为NULL,被释放的内存中的数据可能会被其他对象的函数非法调用 - 影响范围:IE Exploer 7 以及 IE Exploer 8
- 本次实验渗透对象:windows xp sp3 IE Exploer 7
二 实验步骤
- 使用
search命令
找到针对MS11-050漏洞的渗透攻击模块 - 得到相应模块名之后,我们使用该模块,并查询该模块的具体信息(可见其可用范围,针对浏览器IE 7,IE 8可用,其中又分该目标机是否开启了DEP数据保护)
- 使用
show payloads
,寻找我们需要的攻击载荷(这里我们选择了windows/meterpreter/reverse_http
该payload会返回一个遵循http协议的shell,我们以此来获得目标主机系统权限) - 设置payload之后,使用
show options命令
查看具体参数设置要求 - 设置完成后,使用
exploit命令
发起渗透攻击,攻击方等待漏洞主机的访问 - 漏洞主机访问该ip,ie浏览器发生溢出,此时,攻击端显示创建了一个ID为1的会话(session)
- 使用
session -i num命令
接入到指定ID的会话中,输入sysinfo命令
即可查看靶机的相关信息,结果如下