微软MS10-046漏洞的利用
生活随笔
收集整理的這篇文章主要介紹了
微软MS10-046漏洞的利用
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
微軟MS10-046漏洞的利用
- 0x00 前言
- 0x01 環(huán)境
- 1. 目標(biāo)機(jī)環(huán)境
- 2. 攻擊機(jī)環(huán)境
- 3. 拓?fù)浣Y(jié)構(gòu)
- 0x02 過程
- 1. 相互ping通
- 2. 啟動Metasploit
- 3. 查找和MS10-046相關(guān)的模塊
- 4. 加載模塊
- 5. 設(shè)置所使用的payload
- 6. 設(shè)置文件共享服務(wù)器的地址,應(yīng)為BackTrack虛擬機(jī)的地址
- 7. 設(shè)置目標(biāo)主機(jī)被控制后反彈的地址,應(yīng)為BackTrack虛擬機(jī)的地址
- 8. exploit
- 9. 查看會話
- 10. 進(jìn)入交互模式
- 11. 拿到shell
0x00 前言
這是我對微軟MS10-046漏洞的利用的學(xué)習(xí)記錄,今天胖虎有點(diǎn)淘氣呢!
0x01 環(huán)境
1. 目標(biāo)機(jī)環(huán)境
- Windows xp sp3 IE7瀏覽器
2. 攻擊機(jī)環(huán)境
- BT5
3. 拓?fù)浣Y(jié)構(gòu)
0x02 過程
1. 相互ping通
2. 啟動Metasploit
3. 查找和MS10-046相關(guān)的模塊
4. 加載模塊
5. 設(shè)置所使用的payload
6. 設(shè)置文件共享服務(wù)器的地址,應(yīng)為BackTrack虛擬機(jī)的地址
7. 設(shè)置目標(biāo)主機(jī)被控制后反彈的地址,應(yīng)為BackTrack虛擬機(jī)的地址
8. exploit
9. 查看會話
10. 進(jìn)入交互模式
11. 拿到shell
總結(jié)
以上是生活随笔為你收集整理的微软MS10-046漏洞的利用的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 微软ms10_018漏洞的利用
- 下一篇: kail利用msf工具对ms10-087