20145319 《网络渗透》MS11-050漏洞渗透

20145319 《网络渗透》MS11-050漏洞渗透

一 实验内容

  • 初步掌握平台matesploit的使用
  • 有了初步完成渗透操作的思路
  • 了解MS11_050相关知识:
    - 安全公告:KB2530548
    • 时间:2011年
    • 原理:IE浏览器MSHTML模块在处理无效
    • 原理补充:use-after-free漏洞,即对象被释放之后,对应指针并没有被置为NULL,被释放的内存中的数据可能会被其他对象的函数非法调用
    • 影响范围:IE Exploer 7 以及 IE Exploer 8
  • 本次实验渗透对象:windows xp sp3 IE Exploer 7

二 实验步骤

  • 使用search命令找到针对MS11-050漏洞的渗透攻击模块

  • 得到相应模块名之后,我们使用该模块,并查询该模块的具体信息(可见其可用范围,针对浏览器IE 7,IE 8可用,其中又分该目标机是否开启了DEP数据保护)

  • 使用show payloads,寻找我们需要的攻击载荷(这里我们选择了windows/meterpreter/reverse_http该payload会返回一个遵循http协议的shell,我们以此来获得目标主机系统权限)

  • 设置payload之后,使用show options命令查看具体参数设置要求

  • 设置完成后,使用exploit命令发起渗透攻击,攻击方等待漏洞主机的访问

  • 漏洞主机访问该ip,ie浏览器发生溢出,此时,攻击端显示创建了一个ID为1的会话(session)

  • 使用session -i num命令接入到指定ID的会话中,输入sysinfo命令即可查看靶机的相关信息,结果如下

原文地址:https://www.cnblogs.com/20145319zk/p/6684795.html